About secret scanning

GitHub Enterprise Server scans repositories for known types of secrets, to prevent fraudulent use of secrets that were committed accidentally.

Las Escaneo de secretos están disponibles para los repositorios que pertenezcan a organizaciones en donde esté habilitada la GitHub Advanced Security. Para obtener más información, consulta la sección "Acerca de GitHub Advanced Security".

Nota: El Escaneo de secretos estaba en beta en GitHub Enterprise Server 3.0. Para encontrar el lanzamiento del escaneo de secretos que está generalmente disponible, mejora al último lanzamiento de GitHub Enterprise Server. Para obtener más información sobre cómo actualizar tu instancia de GitHub Enterprise Server, consulta la sección "Acerca de las mejoras a los lanzamientos nuevos" y refiérete al Asistente de mejora para encontrar la ruta de mejora desde tu versión de lanzamiento actual.

Nota: Tu administrador de sitio debe habilitar el escaneo de secretos para tu instancia de GitHub Enterprise Server antes de que puedas utilizar esta característica. Para obtener más información, consulta "Configurar el escaneo de secretos en tu aplicativo."

If your project communicates with an external service, you might use a token or private key for authentication. Tokens and private keys are examples of secrets that a service provider can issue. If you check a secret into a repository, anyone who has read access to the repository can use the secret to access the external service with your privileges. We recommend that you store secrets in a dedicated, secure location outside of the repository for your project.

Escaneo de secretos will scan your entire Git history on all branches present in your GitHub repository for any secrets. Service providers can partner with GitHub to provide their secret formats for scanning.

Si alguien registra un secreto con un patrón conocido en un repositorio en GitHub Enterprise Server, el escaneo de secretos atrapa el secreto tan pronto se registra y te ayuda a mitigar el impacto de la fuga. Se notifica a los administradores de repositorio sobre cualquier confirmación que contenga un secreto y pueden ver rápidamente todos los secretos en la pestaña de seguridad de éste.

About escaneo de secretos on GitHub Enterprise Server

Escaneo de secretos is available on all organization-owned repositories as part of GitHub Advanced Security. It is not available on user-owned repositories.

If you're a repository administrator or an organization owner, you can enable escaneo de secretos for repositories that are owned by organizations. You can enable escaneo de secretos for all your repositories, or for all new repositories within your organization. For more information, see "Managing security and analysis settings for your repository" and "Managing security and analysis settings for your organization."

You can also define custom escaneo de secretos patterns that only apply to your repository or organization. For more information, see "Defining custom patterns for escaneo de secretos."

When you push commits to a repository with escaneo de secretos enabled, GitHub scans the contents of the commits for secrets.

When escaneo de secretos detects a secret in a repository, GitHub generates an alert.

  • GitHub sends an email alert to the repository administrators and organization owners.

  • GitHub sends an email alert to the contributor who committed the secret to the repository, with a link to the related escaneo de secretos alert. The commit author can then view the alert in the repository, and resolve the alert.

  • GitHub displays an alert in the repository.

For more information about viewing and resolving escaneo de secretos alerts, see "Managing alerts from escaneo de secretos."

Repository administrators and organization owners can grant users and teams access to escaneo de secretos alerts. For more information, see "Managing security and analysis settings for your repository."

To monitor results from escaneo de secretos across your repositories or your organization, you can use the escaneo de secretos API. For more information about API endpoints, see "Escaneo de secretos."

List of supported secrets

GitHub currently scans repositories for secrets issued by the following service providers.

ProveedorSecreto compatibleSlug de la API
Adafruit IOClave de IO de Adafruitadafruit_io_key
AdobeToken de Dispositivo de Adobeadobe_device_token
AdobeToken de Servicio de Adobeadobe_service_token
AdobeToken de Acceso de Duración Corta de Adobeadobe_short_lived_access_token
AdobeToken Web de JSON de Adobeadobe_jwt Alibaba Cloud
Amazon Web Services (AWS)Token de Sesión de Amazon AWSaws_session_token
Amazon Web Services (AWS)ID de Llave de Acceso Temporal de Amazon AWSaws_temporary_access_key_id
AsanaToken de Acceso Personal de Asanaasana_personal_access_token Atlassian
AtlassianToken de Acceso Personal de Bitbucket Serverbitbucket_server_personal_access_token Azure
AzureSecuencia de Conexión SQL de Azureazure_sql_connection_string Azure
BeamerLlave de la API de Beamerbeamer_api_key
Checkout.comLlave de Secreto de Producción de Checkout.comcheckout_production_secret_key
Checkout.comLlave Secreta de Pruebas de Checkout.comcheckout_test_secret_key Clojars
CloudBees CodeShipCredencial de CodeShip de CloudBeescodeship_credential
ContentfulToken de Acceso Personal a Contentfulcontentful_personal_access_token Databricks
DopplerToken Personal de Dopplerdoppler_personal_token
DopplerToken de Servicio de Dopplerdoppler_service_token
DopplerToken del CLI de Dopplerdoppler_cli_token
DopplerToken de SCIM de Dopplerdoppler_scim_token
DopplerToken de Auditoría de Dopplerdoppler_audit_token Dropbox
DuffelToken de Acceso en Vivo de Duffelduffel_live_access_token
DuffelToken de Acceso de Prueba de Duffelduffel_test_access_token
DynatraceToken de Acceso a Dynatracedynatrace_access_token Dynatrace
EasyPostLlave de la API de Producción de EasyPosteasypost_production_api_key
EasyPostLlave de la API de Pruebas de EasyPosteasypost_test_api_key
FastlyToken de la API de Fastlyfastly_api_token Finicity
FlutterwaveLlave de Secreto de la API en Vivo de Flutterwaveflutterwave_live_api_secret_key
FlutterwaveÑñave Secreta de la API de Pruebas de Flutterwaveflutterwave_test_api_secret_key Frame.io
FullStoryLlave de la API de FullStoryfullstory_api_key
GitHubToken de Acceso Personal de GitHubgithub_personal_access_token
GitHubToken de Acceso de OAuth de GitHubgithub_oauth_access_token
GitHubToken de Actualización de GitHubgithub_refresh_token
GitHubToken de Acceso a la Instalación de GitHub Appgithub_app_installation_access_token GitHub
GoogleLlave del Servidor de Mensajería de Firebase Cloudfirebase_cloud_messaging_server_key Google
GoogleSecreto de la Llave de Acceso de Almacenamiento de Google Cloudgoogle_cloud_storage_access_key_secret
GoogleID de la Llave de Acceso de la Cuenta de Servicio de Almacenamiento de Google Cloudgoogle_cloud_storage_service_account_access_key_id
GoogleID de la Llave de Acceso de Usuario de Almacenamiento de Google Cloudgoogle_cloud_storage_user_access_key_id
GrafanaLlave de la API de Grafanagrafana_api_key HashiCorp
IntercomToken de Acceso a Intercomintercom_access_token
IonicToken de Acceso Personal de Ionicionic_personal_access_token
IonicToken de Actualización de Ionicionic_refresh_token
JFrogToken de Acceso a la Plataforma de JFrogjfrog_platform_access_token
JFrogLlave de la API de la Plataforma de JFrogjfrog_platform_api_key
LinearLlave de la API de Linearlinear_api_key
LinearToken de Acceso Oauth de Linearlinear_oauth_access_token
LobLlave de la API en Vivo de Loblob_live_api_key
LobLlave de la API de Pruebas de Loblob_test_api_key Mailchimp
MessageBirdLlave de la API de MessageBirdmessagebird_api_key
MetaToken de Acceso a Facebookfacebook_access_token
New RelicLlave Personal de la API de New Relicnew_relic_personal_api_key
New RelicLlave de la API de REST de New Relicnew_relic_rest_api_key
New RelicLlave de Consulta de Perspectivas de New Relicnew_relic_insights_query_key
New RelicLlave de Licencia de New Relicnew_relic_license_key npm
OnfidoToken de la API de Onfido Liveonfido_live_api_token
OnfidoToken de la API de Onfido Sandboxonfido_sandbox_api_token
OpenAILlave de la API de OpenAIopenai_api_key Palantir
PlanetScaleContraseña de la Base de Datos de PlanetScaleplanetscale_database_password
PlanetScaleToken de OAuth de PlanetScaleplanetscale_oauth_token
PlanetScaleToken de Servicio de PlanetScaleplanetscale_service_token
PlivoID de Auth de Plivoplivo_auth_id
PlivoToken de Autenticación a Plivoplivo_auth_token Postman
PyPIToken de la API de PyPIpypi_api_token
RubyGemsLlave de la API de RubyGemsrubygems_api_key Samsara
SendGridLlave de la API de SendGridsendgrid_api_key
SendinblueLlave de la API de Sendinbluesendinblue_api_key
SendinblueLlave de SMTP de Sendinbluesendinblue_smtp_key
ShippoToken de la API de Shippo Liveshippo_live_api_token
ShippoToken de la API de Pruebas de Shipposhippo_test_api_token Shopify
StripeLlave Secreta en Vivo de la API de Stripestripe_live_secret_key
StripeLlave Secreta de la API de Prueba de Stripestripe_test_secret_key
StripeLlave Restringida de la API en Vivo de Stripestripe_live_restricted_key
StripeLlave Restringida de la API de Prueba de Stripestripe_test_restricted_key
StripeSecreto de Firmado de Webhook de Stripestripe_webhook_signing_secret Tableau
TelegramToken del Bot de Telegramtelegram_bot_token Tencent Cloud

Further reading

¿Te ayudó este documento?

Política de privacidad

¡Ayúdanos a hacer geniales estos documentos!

Todos los documentos de GitHub son de código abierto. ¿Notas algo que esté mal o que no sea claro? Emite una solicitud de cambios.

Haz una contribución

O, aprende cómo contribuir.