Nota: El administrador del sitio debe habilitar secret scanning para your GitHub Enterprise Server instance para que puedas utilizar esta característica. Para más información, consulta "Configuración de secret scanning para el dispositivo".
Secretos admitidos para de usuario
Cuando secret scanning is habilitados, GitHub examina los repositorios para ver si hay secretos emitidos por los siguientes proveedores de servicios y genera secret scanning alerts. Puedes ver estas alertas en la pestaña Seguridad del repositorio.
Si el acceso a un recurso requiere credenciales emparejadas, la exploración de secretos creará una alerta solo cuando se detecten las dos partes del par en el mismo archivo. Esto garantiza que las fugas más críticas no queden ocultas detrás de la información sobre fugas parciales.
Si usas la API REST para el examen de secretos, puedes usar Secret type
para informar sobre secretos de emisores específicos. Para obtener más información, consulta "Examen de secretos".
Nota: También puede definir patrones personalizados de secret scanning para el repositorio, la organización o la empresa. Para obtener más información, consulte "Definición de patrones personalizados para secret scanning".
Proveedor | Secreto compatible | Tipo de secreto |
---|---|---|
Adafruit IO | Clave de IO de Adafruit | adafruit_io_key |
Adobe | Token de Dispositivo de Adobe | adobe_device_token |
Adobe | Token de Servicio de Adobe | adobe_service_token |
Adobe | Token de Acceso de Vida Corta de Adobe | adobe_short_lived_access_token |
Adobe | Token Web de JSON de Adobe | adobe_jwt |
Alibaba Cloud | Id. de clave de acceso de Alibaba Cloud con secreto de clave de acceso de Alibaba Cloud | alibaba_cloud_access_key_id alibaba_cloud_access_key_secret Amazon |
Información adicional
- "Protección del repositorio"
- "Protección de la cuenta y los datos"
- "Programa de asociados de Secret scanning" en la documentación de GitHub Enterprise Cloud