Nota: El administrador del sitio debe habilitar secret scanning para your GitHub Enterprise Server instance para que puedas utilizar esta característica. Para más información, consulta "Configuración de secret scanning para el dispositivo".
Secretos admitidos para de usuario
Cuando secret scanning is habilitados, GitHub examina los repositorios para ver si hay secretos emitidos por los siguientes proveedores de servicios y genera secret scanning alerts. Puedes ver estas alertas en la pestaña Seguridad del repositorio.
Si el acceso a un recurso requiere credenciales emparejadas, la exploración de secretos creará una alerta solo cuando se detecten las dos partes del par en el mismo archivo. Esto garantiza que las fugas más críticas no queden ocultas detrás de la información sobre fugas parciales.
Si usas la API REST para el examen de secretos, puedes usar Secret type
para informar sobre secretos de emisores específicos. Para obtener más información, consulta "Examen de secretos".
Nota: También puede definir patrones personalizados de secret scanning para el repositorio, la organización o la empresa. Para obtener más información, consulte "Definición de patrones personalizados para secret scanning".
Proveedor | Secreto compatible | Tipo de secreto |
---|---|---|
Adafruit IO | Clave de IO de Adafruit | adafruit_io_key |
Adobe | Token de Dispositivo de Adobe | adobe_device_token |
Adobe | Token de Servicio de Adobe | adobe_service_token |
Adobe | Token de Acceso de Vida Corta de Adobe | adobe_short_lived_access_token |
Adobe | Token Web de JSON de Adobe | adobe_jwt |
Alibaba Cloud | Id. de clave de acceso de Alibaba Cloud con secreto de clave de acceso de Alibaba Cloud | alibaba_cloud_access_key_id alibaba_cloud_access_key_secret Amazon |
Secretos compatibles para la protección de inserción
Secret scanning como protección de inserción examina actualmente los repositorios en busca de secretos emitidos por los siguientes proveedores de servicios.
Si el acceso a un recurso requiere credenciales emparejadas, la exploración de secretos creará una alerta solo cuando se detecten las dos partes del par en el mismo archivo. Esto garantiza que las fugas más críticas no queden ocultas detrás de la información sobre fugas parciales.
Proveedor | Secreto compatible | Tipo de secreto |
---|---|---|
Adafruit IO | Clave de IO de Adafruit | adafruit_io_key |
Alibaba Cloud | Id. de clave de acceso de Alibaba Cloud con secreto de clave de acceso de Alibaba Cloud | alibaba_cloud_access_key_id alibaba_cloud_access_key_secret |
Amazon | Id. de cliente de OAuth de Amazon con secreto de cliente de OAuth de Amazon | amazon_oauth_client_id amazon_oauth_client_secret |
Amazon Web Services (AWS) | Id. de clave de acceso de Amazon AWS con clave de acceso secreta de Amazon AWS | aws_access_key_id aws_secret_access_key |
Amazon Web Services (AWS) | Token de sesión de Amazon AWS con id. de clave de acceso temporal de Amazon AWS y clave de acceso secreta de Amazon AWS | aws_session_token aws_temporary_access_key_id aws_secret_access_key |
Asana | Asana Personal Access Token | asana_personal_access_token |
Atlassian | Servidor de Bitbucket Personal Access Token | bitbucket_server_personal_access_token |
Azure | Secreto de aplicación de Azure Active Directory | azure_active_directory_application_secret Azure |
Información adicional
- "Protección del repositorio"
- "Protección de la cuenta y los datos"
- "Programa de asociados de Secret scanning" en la documentación de GitHub Enterprise Cloud