Skip to main content

Acerca del examen de secretos

GitHub AE escanea repositorios para encontrar tipos conocidos de secretos para prevenir el uso fraudulento de aquellos que se confirmaron por accidente.

Secret scanning está disponible para repositorios que son propiedad de una organización en GitHub AE. Esta es una característica de la GitHub Advanced Security (gratuita durante el lanzamiento beta).

Acerca de secret scanning

Si tu proyecto se comunica con un servicio externo, puedes utilizar un token o llave privada para autenticación. Los tokens y llaves privadas son ejemplos de secretos que puede emitir un proveedor de servicios. Si registras un secreto en un repositorio, cualquiera que tenga acceso de lectura al mismo puede utilizarlo para acceder al servicio externo con tus privilegios. Te recomendamos que almacenes los secretos en una ubicación dedicada y segura fuera del repositorio de tu proyecto.

Secret scanning examinará todo el historial de Git en todas las ramas presentes en el repositorio de GitHub para buscar secretos.

Los proveedores de servicio pueden asociarse con GitHub para proporcionar sus formatos de secreto para el escaneo de los mismos. Para obtener información sobre nuestro programa de partners, vea "Programa de partners de Secret scanning" en la documentación de GitHub Enterprise Cloud.

Acerca de secret scanning en GitHub AE

Secret scanning está disponible en todos los repositorios propiedad de la organización como parte de GitHub Advanced Security. La característica no se encuentra disponible en repositorios que pertenezcan a usuarios. Al habilitar secret scanning para un repositorio, GitHub examina el código de los patrones que coinciden con los secretos usados por muchos proveedores de servicios. Cuando se filtra un secreto admitido, GitHub AE genera una alerta de secret scanning. Para más información, consulta los patrones de "Secret scanning".

Si es administrador del repositorio, puede habilitar secret scanning para cualquier repositorio . Los propietarios de las organizaciones también pueden habilitar secret scanning para todos los repositorios o para aquellos nuevos dentro de una organización. Para más información, vea "Administración de la configuración de seguridad y análisis del repositorio" y "Administración de la configuración de seguridad y análisis para la organización".

También se puede definir patrones personalizados de secret scanning para un repositorio, una organización o una empresa. Para más información, vea "Definición de patrones personalizados para secret scanning".

Acceso a secret scanning alerts

Cuando el secret scanning se habilita en un repositorio o se insertan confirmaciones en un repositorio con secret scanning habilitado, GitHub examina el contenido de esas confirmaciones en busca de secretos que coincidan con los patrones definidos por proveedores de servicios y con cualquier patrón personalizado en la empresa, organización o repositorio.

Si el secret scanning detecta un secreto, GitHub generará una alerta.

  • GitHub envía una alerta por correo electrónico a los administradores del repositorio y a los propietarios de la organización. Recibirás una alerta si estás observando el repositorio y si tienes habilitadas las notificaciones para las alertas de seguridad o para toda la actividad del repositorio.
  • Si el colaborador que ha confirmado el secreto no ignora el repositorio, GitHub también enviará una alerta por correo electrónico al colaborador. Los correos electrónicos contienen un vínculo a la alerta de secret scanning relacionada. El autor de la confirmación puede entonces ver la alerta en el repositorio y resolverla.
  • GitHub muestra una alerta en el la pestaña "Seguridad" del repositorio.

Para más información sobre cómo ver y resolver secret scanning alerts, consulta "Administración de alertas de secret scanning".

Los administradores de repositorio y propietarios de las organizaciones pueden otorgar a los usuarios y equipos acceso a secret scanning alerts. Para más información, vea "Administración de la configuración de seguridad y análisis para el repositorio".

También puedes usar la API REST para supervisar los resultados de secret scanning de todos los repositorios. Para más información sobre los puntos de conexión de API, vea "Secret scanning".

Información adicional