Skip to main content
Publicamos actualizaciones para la documentación con frecuencia y es posible que aún se esté traduciendo esta página. Para obtener la información más reciente, consulta la documentación en inglés.

Identificación de eventos de registro de auditoría que realiza un token de acceso

Puedes identificar las acciones que realiza un token de OAuth o específico de personal access token en la empresa.

Acerca de los datos de token en el registro de auditoría

En el registro de auditoría de la empresa, para las acciones que se realizaron mediante un personal access token o una aplicación de OAuth para la autenticación, los datos del evento mostrarán el método de autenticación usado y el hash SHA-256 del token.

Si descubres que un token se ha puesto en peligro, puedes comprender las acciones que realiza el token en peligro buscando en el registro de auditoría de la empresa todos los eventos asociados a ese token.

Los valores de token con hash no se incluyen al exportar el registro de auditoría.

Búsqueda de eventos asociados a un token

Al buscar eventos asociados a un token específico, puedes usar la interfaz de usuario o la API REST. En cualquier caso, primero deberás conocer el hash SHA-256 del token.

Generación de un valor hash SHA-256 para un token

Si solo tienes un valor de token sin procesar, deberás generar un hash SHA-256 para poder buscar el token.

En el caso de MacOS y Linux, puedes usar echo -n TOKEN | openssl dgst -sha256 -binary | base64, reemplazando TOKEN por el valor del token.

En el caso de PowerShell, puedes usar el script siguiente a fin de devolver un hash SHA-256 para una cadena determinada.

Shell
Param (
    [Parameter(Mandatory=$true)]
    [string]
    $ClearString
)

$hasher = [System.Security.Cryptography.HashAlgorithm]::Create('sha256')
$hash = $hasher.ComputeHash([System.Text.Encoding]::UTF8.GetBytes($ClearString))

$hashString = [System.BitConverter]::ToString($hash)
$hashString.Replace('-', '')

Búsqueda en GitHub

Al buscar el registro de auditoría en GitHub, incluye hashed_token:"VALUE" en la consulta de búsqueda, reemplazando VALUE por el hash SHA-256 del token.

Nota: Asegúrate de poner el valor del token con hash entre comillas.

Búsqueda con la API REST

Para poder buscar un token mediante la API REST, después de generar un hash SHA-256, también debes aplicar una secuencia de escape de URI al hash. La mayoría de los lenguajes de programación principales proporcionan una utilidad para el escape de URI. Por ejemplo, encodeURIComponent() codifica una cadena para JavaScript.

Después, incluye hashed_token:"VALUE" en la frase de búsqueda, reemplazando VALUE por el hash de escape de URI.

Por ejemplo, si el nombre de la cuenta de empresa es octo-corp, el comando curl siguiente buscaría en el registro de auditoría @octo-corp todos los eventos asociados al token cuyo hash SHA-256 codificado en URI es EH4L8o6PfCqipALbL%2BQT62lyqUtnI7ql0SPbkaQnjv8.

curl --header "Accept: application/vnd.github+json" --header "Authorization: Bearer YOUR-TOKEN" --encabezado "X-GitHub-Api-Version:2022-11-28" 'https://api.github.com/enterprises/octo-corp/audit-log?phrase=hashed_token:"EH4L8o6PfCqipALbL%2BQT62lyqUtnI7ql0SPbkaQnjv8"'

Información adicional