Skip to main content

Patrones de análisis de secretos

Listas de los secretos admitidos y los asociados con los que trabaja GitHub para evitar el uso fraudulento de secretos que se confirmaron por accidente.

Secret scanning está disponible para repositorios que son propiedad de una organización en GitHub Enterprise Server si la empresa tiene una licencia de GitHub Advanced Security. Para obtener más información, consulta "Acerca de las secret scanning en GitHub Enterprise Server" y "Acerca de GitHub Advanced Security".

Nota: El administrador del sitio debe habilitar secret scanning para your GitHub Enterprise Server instance para que puedas utilizar esta característica. Para más información, consulta "Configuración de secret scanning para el dispositivo".

Secretos admitidos para de usuario

Cuando secret scanning is habilitados, GitHub examina los repositorios para ver si hay secretos emitidos por los siguientes proveedores de servicios y genera secret scanning alerts. Puedes ver estas alertas en la pestaña "Seguridad" del repositorio.

Si el acceso a un recurso requiere credenciales emparejadas, la exploración de secretos creará una alerta solo cuando se detecten las dos partes del par en el mismo archivo. Esto garantiza que las fugas más críticas no queden ocultas detrás de la información sobre fugas parciales.

Si usas la API REST para el examen de secretos, puedes usar Secret type para informar sobre secretos de emisores específicos. Para obtener más información, consulta "Examen de secretos".

Nota: También puede definir patrones personalizados de secret scanning para el repositorio, la organización o la empresa. Para obtener más información, consulte "Definición de patrones personalizados para secret scanning".

ProveedorSecreto compatibleTipo de secreto
Adafruit IOClave de IO de Adafruitadafruit_io_key
AdobeToken de Dispositivo de Adobeadobe_device_token
AdobeToken de Servicio de Adobeadobe_service_token
AdobeToken de Acceso de Vida Corta de Adobeadobe_short_lived_access_token
AdobeToken Web de JSON de Adobeadobe_jwt
Alibaba CloudId. de clave de acceso de Alibaba Cloud con secreto de clave de acceso de Alibaba Cloudalibaba_cloud_access_key_id
alibaba_cloud_access_key_secret Amazon

Secretos compatibles para la protección de inserción

Secret scanning como protección de inserción examina actualmente los repositorios en busca de secretos emitidos por los siguientes proveedores de servicios.

Si el acceso a un recurso requiere credenciales emparejadas, la exploración de secretos creará una alerta solo cuando se detecten las dos partes del par en el mismo archivo. Esto garantiza que las fugas más críticas no queden ocultas detrás de la información sobre fugas parciales.

ProveedorSecreto compatibleTipo de secreto
Adafruit IOClave de IO de Adafruitadafruit_io_key
Alibaba CloudId. de clave de acceso de Alibaba Cloud con secreto de clave de acceso de Alibaba Cloudalibaba_cloud_access_key_id
alibaba_cloud_access_key_secret
AmazonId. de cliente de OAuth de Amazon con secreto de cliente de OAuth de Amazonamazon_oauth_client_id
amazon_oauth_client_secret
Amazon Web Services (AWS)Id. de clave de acceso de Amazon AWS con clave de acceso secreta de Amazon AWSaws_access_key_id
aws_secret_access_key
Amazon Web Services (AWS)Token de sesión de Amazon AWS con id. de clave de acceso temporal de Amazon AWS y clave de acceso secreta de Amazon AWSaws_session_token
aws_temporary_access_key_id
aws_secret_access_key
AsanaAsana Personal Access Tokenasana_personal_access_token
AtlassianServidor de Bitbucket Personal Access Tokenbitbucket_server_personal_access_token
AzureSecreto de aplicación de Azure Active Directoryazure_active_directory_application_secret Azure

Información adicional