Skip to main content
Frecuentemente publicamos actualizaciones de nuestra documentación. Es posible que la traducción de esta página esté en curso. Para conocer la información más actual, visita la documentación en inglés. Si existe un problema con las traducciones en esta página, por favor infórmanos.

Esta versión de GitHub Enterprise se discontinuará el 2022-06-03. No se realizarán lanzamientos de patch, ni siquiera para problemas de seguridad críticos. Para obtener un mejor desempeño, más seguridad y nuevas características, actualiza a la última versión de GitHub Enterprise. Para obtener ayuda con la actualización, contacta al soporte de GitHub Enterprise.

Configurar el escaneo de secretos para tus repositorios

Puedes configurar la forma en la que GitHub escanea tus repositorios en búsqueda de secretos que coincidan con los patrones de seguridad avanzada.

People with admin permissions to a repository can enable >- escaneo de secretos for the repository.

El Escaneo de secretos se encuentra disponible para los repositorios que pertenecen a organizaciones de GitHub Enterprise Server si tu empresa tiene una licencia de GitHub Advanced Security. Para obtener más información, consulta la sección "Productos de GitHub".

Nota: Tu administrador de sitio debe habilitar el escaneo de secretos para tu instancia de GitHub Enterprise Server antes de que puedas utilizar esta característica. Para obtener más información, consulta "Configurar el escaneo de secretos en tu aplicativo."

Habilitar >- escaneo de secretos

Puedes habilitar el >- escaneo de secretos para cualquier repositorio que pertenezca a una organización. Una vez que se habilite, El escaneo de secretos escanea cualquier secreto en el total de tu historial de Git en todas las ramas presentes de tu repositorio de GitHub.

  1. En tu instancia de GitHub Enterprise Server, visita la página principal del repositorio.

  2. Debajo de tu nombre de repositorio, da clic en Configuración. Botón de configuración del repositorio

  3. En la barra lateral izquierda, da clic en Seguridad & análisis. pestaña de "Seguridad & análisis" en la configuración de repositorio

  4. Si aún no se ha habilitado la Advanced Security para el repositorio, haz clic en Habilitar a la derecha de "GitHub Advanced Security". Enable GitHub Advanced Security for your repository

  5. Revisa el impacto de habilitar la Advanced Security y luego haz clic en Habilitar la GitHub Advanced Security para este repositorio.

  6. Cuando habilitas la Advanced Security, puede que el escaneo de secretos se habilite en el repositorio debido a la configuración de la organización. Si se muestra "Escaneo de secretos" con un botón de Habilitar, aún necesitarás habilitar el escaneo de secretos si das clic en Habilitar. Si ves un botón de Inhabilitar, entonces el escaneo de secretos ya se encuentra habilitado. Habilitar el escaneo de secretos para tu repositorio

Excluir directorios de la >- escaneo de secretos

Puedes utilizar un archivo secret_scanning.yml para excluir los directorios de escaneo de secretos. Por ejemplo, puedes excluir directorios que contengan pruebas o contenido generado aleatoriamente.

  1. En tu instancia de GitHub Enterprise Server, visita la página principal del repositorio.

  2. En la parte superior de la lista de archivos, utilizando el menú desplegable de Agregar archivo, da clic en Crear archivo nuevo. "Crear archivo nuevo" en el menú desplegable de "Agregar archivo"

  3. En el campo de nombre del archivo, teclea .github/secret_scanning.yml.

  4. Debajo de Editar nuevo archivo, teclea paths-ignore: seguido por las rutas que quieras excluir de escaneo de secretos.

    paths-ignore:
      - "foo/bar/*.js"
    

    Puedes utilizar caracteres especiales, tales como * para filtrar las rutas. Para obtener más información acerca de filtrar las rutas, consulta la sección "Sintaxis de flujo de trabajo para GitHub Actions".

    Notas:

    • Si hay más de 1,000 entradas en paths-ignore, escaneo de secretos solo excluirá de los escaneos a los primeros 1,000 directorios.
    • Si secret_scanning.yml es mayor a 1 MB, escaneo de secretos ignorará todo el archivo.

También puedes ignorar alertas individuales de escaneo de secretos. Para obtener más información, consulta la sección "Administrar las alertas de escaneo de secretos".

Leer más