Skip to main content

Esta versión de GitHub Enterprise Server se discontinuó el 2024-09-25. No se realizarán lanzamientos de patch, ni siquiera para problemas de seguridad críticos. Para obtener rendimiento mejorado, seguridad mejorada y nuevas características, actualice a la versión más reciente de GitHub Enterprise Server. Para obtener ayuda con la actualización, póngase en contacto con el soporte técnico de GitHub Enterprise.

Configurar el escaneo de secretos para tu aplicativo

Puede habilitar, configurar y deshabilitar secret scanning para GitHub Enterprise Server. Secret scanning permite a los usuarios escanear código para los secretos que se confirmaron por accidente.

¿Quién puede utilizar esta característica?

Secret scanning está disponible para los repositorios siguientes:

  • Repositorios propiedad de la organización con GitHub Advanced Security habilitado
  • para una empresa con GitHub Advanced Security habilitado

Acerca de secret scanning

Si alguien verifica un secreto con un patrón conocido en un repositorio, el secret scanning atrapa el secreto conforme ingresa y te permite mitigar el impacto de la fuga. Se notifica a los administradores de repositorio sobre cualquier confirmación que contenga un secreto y pueden ver rápidamente todos los secretos en la pestaña Seguridad de éste. Consulte "Acerca del examen de secretos".

Verificar si tu licencia incluye a la GitHub Advanced Security

Puedes identificar si tu empresa tiene una licencia de GitHub Advanced Security revisando los ajustes de la misma. Para obtener más información, vea «Habilitación de GitHub Advanced Security para su empresa».

Prerequisitos del secret scanning

Verificar la compatibilidad del marcador de las SSSE3 en tus vCPU

El conjunto de instrucciones de las SSSE3 se requiere porque el secret scanning impulsa el patrón acelerado de hardware que empata para encontrar las credenciales potenciales que se confirmaron en tus repositorios de GitHub. Las SSSE3 se habilitan para la mayoría de los CPU modernos. Puedes verificar si las SSSE3 están habilitadas para los vCPU disponibles para tu instancia de GitHub Enterprise Server.

  1. Conéctate al shell administrativo para tu instancia de GitHub Enterprise Server. Consulte "Acceder al shell administrativo (SSH)".

  2. Escriba el comando siguiente:

    grep -iE '^flags.*ssse3' /proc/cpuinfo >/dev/null | echo $?
    

    Si esto devuelve el valor 0, significa que la marca SSSE3 está disponible y se ha habilitado. Ahora puede habilitar secret scanning. Consulte "Activación de secret scanning" a continuación.

    Si esto no devuelve 0, SSSE3 no está habilitado en la máquina virtual o KVM. Necesitarás referirte a la documentación del hardware/hípervisor para encontrar cómo habilitar el marcador o ponerlo disponible como VM invitadas.

Habilitación de secret scanning

Warning

  • El cambio de esta configuración hará que se reinicien los servicios orientados al usuario en GitHub Enterprise Server. Debes sincronizar este cambio cuidadosamente para minimizar el tiempo de inactividad de los usuarios.
  1. Desde una cuenta administrativa de GitHub Enterprise Server, en la esquina superior derecha de cualquier página, haga clic en .

  2. Si todavía no está en la página "Administrador del sitio", en la esquina superior izquierda, haga clic en Administrador del sitio.

  3. En la barra lateral " Administrador del sitio", haz clic en Consola de administración .

  4. En la barra lateral Settings, haga clic en Seguridad.

  5. En "Seguridad", seleccione Secret scanning .

  6. En la barra lateral "Configuración" , haga clic en Guardar configuración.

    Note

    Al guardar la configuración en Consola de administración se restablecen los servicios del sistema, lo que podría generar un tiempo de inactividad visible para el usuario.

  7. Espera que se complete la fase de configuración.

Deshabilitación de secret scanning

Warning

  • El cambio de esta configuración hará que se reinicien los servicios orientados al usuario en GitHub Enterprise Server. Debes sincronizar este cambio cuidadosamente para minimizar el tiempo de inactividad de los usuarios.
  1. Desde una cuenta administrativa de GitHub Enterprise Server, en la esquina superior derecha de cualquier página, haga clic en .

  2. Si todavía no está en la página "Administrador del sitio", en la esquina superior izquierda, haga clic en Administrador del sitio.

  3. En la barra lateral " Administrador del sitio", haz clic en Consola de administración .

  4. En la barra lateral Settings, haga clic en Seguridad.

  5. En "Seguridad", deseleccione Secret scanning .

  6. En la barra lateral "Configuración" , haga clic en Guardar configuración.

    Note

    Al guardar la configuración en Consola de administración se restablecen los servicios del sistema, lo que podría generar un tiempo de inactividad visible para el usuario.

  7. Espera que se complete la fase de configuración.