Uso de características avanzadas de análisis de secretos e inserción de protección
Obtén información sobre cómo personalizar secret scanning para satisfacer las necesidades de tu empresa.
¿Quién puede utilizar esta característica?
Secret scanning alerts for partners runs automatically on public repositories and public npm packages to notify service providers about leaked secrets on GitHub.
Secret scanning alerts for users are available for user-owned public repositories for free. Organizations using GitHub Enterprise Cloud with a license for GitHub Advanced Security can also enable secret scanning alerts for users on their private and internal repositories. Additionally, secret scanning alerts for users are available and in beta on user-owned repositories for GitHub Enterprise Cloud with Enterprise Managed Users. For more information, see "About secret scanning alerts" and "About GitHub Advanced Security."
For information about how you can try GitHub Advanced Security for free, see "Setting up a trial of GitHub Advanced Security."
Exclusión de carpetas y archivos del análisis de secretos
Puedes personalizar secret scanning para excluir directorios o archivos del análisis mediante la configuración de un archivo secret_scanning.yml
en el repositorio.
Patrones que no son de proveedor
Secret scanning también puedes avisar del posible uso de otros tipos de secretos en el código, por ejemplo: encabezados de autenticación HTTP, cadenas de conexión y claves privadas. Estos patrones que no son de proveedor son más difíciles de detectar de forma fiable, por lo que esta característica no está habilitada de manera predeterminada.
Detección de secretos genéricos
Puedes usar IA en combinación con secret scanning para detectar contraseñas no estructuradas en el contenido de Git.
Patrones personalizados
Puedes ampliar las capacidades de secret scanning para buscar tus propios patrones. Estos patrones personalizados pueden variar desde tus claves de API de servicio hasta cadenas de conexión a los recursos en la nube.
Omisión delegada para la protección de inserción
Puedes controlar la capacidad de omitir la protección de inserción configurando un grupo de revisores para evaluar las solicitudes. Cuando un colaborador propone omitir protecciones, cualquier miembro de la lista de omisión puede aprobar o bloquear la solicitud.