Skip to main content
Frecuentemente publicamos actualizaciones de nuestra documentación. Es posible que la traducción de esta página esté en curso. Para conocer la información más actual, visita la documentación en inglés. Si existe un problema con las traducciones en esta página, por favor infórmanos.

Esta versión de GitHub Enterprise se discontinuará el 2022-06-03. No se realizarán lanzamientos de patch, ni siquiera para problemas de seguridad críticos. Para obtener un mejor desempeño, más seguridad y nuevas características, actualiza a la última versión de GitHub Enterprise. Para obtener ayuda con la actualización, contacta al soporte de GitHub Enterprise.

Administrar las alertas del escaneo de secretos

Puedes ver y cerrar las alertas para los secretos que se hayan revisado en tu repositorio.

El Escaneo de secretos se encuentra disponible para los repositorios que pertenecen a organizaciones de GitHub Enterprise Server si tu empresa tiene una licencia de GitHub Advanced Security. Para obtener más información, consulta la sección "Productos de GitHub".

Administrar las alertas del escaneo de secretos

  1. En tu instancia de GitHub Enterprise Server, visita la página principal del repositorio.

  2. Debajo de tu nombre de repositorio, da clic en Seguridad. Pestaña de seguridad

  3. En la barra lateral izquierda, haz clic en Alertas del escaneo de secretos.

    Pestaña de "Alertas del escaneo de secretos"

  4. Debajo de "Escaneo de secretos" da clic en la alerta que quieras ver.

    Lista de alertas del escaneo de secretos

  5. Opcionalmente, selecciona el menú desplegable de "Marcar como" y haz clic en la razón para resolver una alerta.

    Menú desplegable para resolver una alerta del escaneo de secretos

Asegurar los secretos en riesgo

Cuando un secreto se haya confirmado en un repositorio, deberás considerarlo en riesgo. GitHub recomienda tomar las siguientes acciones para los secretos puestos en riesgo:

  • Para un token de acceso personal de GitHub comprometido, elimina el token comprometido, crea un nuevo token y actualiza todo servicio que use el token antiguo. Para obtener más información, consulta la sección "Crear un token de acceso personal para la línea de comandos".
  • Para todos los demás secretos, verifica primero que aquellos que se hayan confirmado en GitHub Enterprise Server sean válidos. De ser así, crea un secreto nuevo, actualiza cualquier servicio que utilice el secreto anterior, y luego bórralo.