Skip to main content
Frecuentemente publicamos actualizaciones de nuestra documentación. Es posible que la traducción de esta página esté en curso. Para conocer la información más actual, visita la documentación en inglés. Si existe un problema con las traducciones en esta página, por favor infórmanos.

Esta versión de GitHub Enterprise se discontinuó el 2022-06-03. No se realizarán lanzamientos de patch, ni siquiera para problemas de seguridad críticos. Para obtener un mejor desempeño, más seguridad y nuevas características, actualiza a la última versión de GitHub Enterprise. Para obtener ayuda con la actualización, contacta al soporte de GitHub Enterprise.

Configurar el escaneo de secretos para tu aplicativo

Puedes habilitar, configurar e inhabilitar el escaneo de secretos para tu instancia de GitHub Enterprise Server. Escaneo de secretos permite a los usuarios escanear código para los secretos que se confirmaron por accidente.

El Escaneo de secretos se encuentra disponible para los repositorios que pertenecen a organizaciones de GitHub Enterprise Server si tu empresa tiene una licencia de GitHub Advanced Security. Para obtener más información, consulta la sección "Productos de GitHub".

Acerca de escaneo de secretos

Si alguien verifica un secreto con un patrón conocido en un repositorio, el escaneo de secretos atrapa el secreto conforme ingresa y te permite mitigar el impacto de la fuga. Se notifica a los administradores de repositorio sobre cualquier confirmación que contenga un secreto y pueden ver rápidamente todos los secretos en la pestaña de seguridad de éste. Para obtener más información, consulta la sección "Acerca del escaneo de secretos".

Verificar si tu licencia incluye a la GitHub Advanced Security

Puedes identificar si tu empresa tiene una licencia de GitHub Advanced Security revisando los ajustes de la misma. Para obtener más información, consulta la sección "Habilitar la Seguridad Avanzada de GitHub para tu empresa".

Prerequisitos del escaneo de secretos

Verificar la compatibilidad del marcador de las SSSE3 en tus vCPU

El conjunto de instrucciones de las SSSE3 se requiere porque el escaneo de secretos impulsa el patrón acelerado de hardware que empata para encontrar las credenciales potenciales que se confirmaron en tus repositorios de GitHub. Las SSSE3 se habilitan para la mayoría de los CPU modernos. Puedes verificar si las SSSE3 están habilitadas para los vCPU disponibles para tu instancia de GitHub Enterprise Server.

  1. Conéctate al shell administrativo para tu instancia de GitHub Enterprise Server. Para obtener más información, consulta "Acceder al shell administrativo (SSH)."

  2. Ingresa el siguiente comando:

    grep -iE '^flags.*ssse3' /proc/cpuinfo >/dev/null | echo $?

    Si esto devuelve el valor 0, esto significa que el marcador de SSSE3 se encuentra disponible y habilitado. Ahora puedes habilitar el escaneo de secretos para tu instancia de GitHub Enterprise Server. Para obtener más información, consulta la sección "Habilitar el escaneo de secretos" que se encuentra más adelante.

    Si no se devuelve un 0, entonces no se ha habilitado las SSSE3 en tu VM/KVM. Necesitarás referirte a la documentación del hardware/hípervisor para encontrar cómo habilitar el marcador o ponerlo disponible como VM invitadas.

Habilitar escaneo de secretos

Advertencia: El cambiar esta configuración ocasionará que se reinicien los servicios de cara al cliente en GitHub Enterprise Server. Debes calcular este cambio cuidadosamente para minimizar el tiempo de inactividad para los usuarios.

  1. Desde una cuenta administrativa de GitHub Enterprise Server, en la esquina superior derecha de cualquier página, haz clic en .

    Captura de pantalla del icono de cohete para acceder a los ajustes administrativos

  2. Si aún no estás en la página de "Administrador de sitio", en la esquina inferior izquierda, haz clic en Administrador de sitio.

    Captura de pantalla del enlace de "Administrador de sitio"

  3. En la barra lateral izquierda, haz clic en Consola de administración. pestaña Consola de administración en la barra lateral izquierda

  4. En la barra lateral izquierda, haz clic en Advanced Security. Advanced Security sidebar

  5. Debajo de "Advanced Security", has clic en Escaneo de secretos. Casilla para habilitar o inhabilitar el escaneo de secretos

  6. Debajo de la barra lateral izquierda, da clic en Guardar configuración.

    Captura de pantalla del botón para guardar los ajustes en la Consola de administración

    Nota: El guardar los ajustes en la Consola de administración restablece los servicios de sistema, lo cual podría dar como resultado un tiempo de inactividad visible.

  7. Espera a que la configuración se ejecute por completo.

    Configurar tu instancia

Inhabilitar las escaneo de secretos

Advertencia: El cambiar esta configuración ocasionará que se reinicien los servicios de cara al cliente en GitHub Enterprise Server. Debes calcular este cambio cuidadosamente para minimizar el tiempo de inactividad para los usuarios.

  1. Desde una cuenta administrativa de GitHub Enterprise Server, en la esquina superior derecha de cualquier página, haz clic en .

    Captura de pantalla del icono de cohete para acceder a los ajustes administrativos

  2. Si aún no estás en la página de "Administrador de sitio", en la esquina inferior izquierda, haz clic en Administrador de sitio.

    Captura de pantalla del enlace de "Administrador de sitio"

  3. En la barra lateral izquierda, haz clic en Consola de administración. pestaña Consola de administración en la barra lateral izquierda

  4. En la barra lateral izquierda, haz clic en Advanced Security. Advanced Security sidebar

  5. Debajo de "Advanced Security", deselecciona Escaneo de secretos. Casilla para habilitar o inhabilitar el escaneo de secretos

  6. Debajo de la barra lateral izquierda, da clic en Guardar configuración.

    Captura de pantalla del botón para guardar los ajustes en la Consola de administración

    Nota: El guardar los ajustes en la Consola de administración restablece los servicios de sistema, lo cual podría dar como resultado un tiempo de inactividad visible.

  7. Espera a que la configuración se ejecute por completo.

    Configurar tu instancia