Acerca del escaneo de secretos

GitHub AE escanea repositorios para encontrar tipos conocidos de secretos para prevenir el uso fraudulento de aquellos que se confirmaron por accidente.

El Escaneo de secretos se encuentra disponible como parte de la GitHub Advanced Security, la cual es gratuita durante el lanzamiento beta. Para obtener más información, consulta la sección "Acerca de GitHub Advanced Security".

Nota: Las Escaneo de secretos para los repositorios que pertenecen a organizaciones se encuentra actualmente en beta y está sujeta a cambios.

Si tu proyecto se comunica con un servicio externo, puedes utilizar un token o llave privada para autenticación. Los tokens y llaves privadas son ejemplos de secretos que puede emitir un proveedor de servicios. Si registras un secreto en un repositorio, cualquiera que tenga acceso de lectura al mismo puede utilizarlo para acceder al servicio externo con tus privilegios. Te recomendamos que almacenes los secretos en una ubicación dedicada y segura fuera del repositorio de tu proyecto.

Escaneo de secretos escaneará todo tu historial de Git en todas las ramas presentes en tu repositorio de GitHub en búsqueda de cualquier secreto. Los proveedores de servicio pueden asociarse con GitHub para proporcionar sus formatos de secreto para el escaneo.

Si alguien registra un secreto con un patrón conocido en un repositorio en GitHub AE, el escaneo de secretos atrapa el secreto tan pronto se registra y te ayuda a mitigar el impacto de la fuga. Se notifica a los administradores de repositorio sobre cualquier confirmación que contenga un secreto y pueden ver rápidamente todos los secretos en la pestaña de seguridad de éste.

Acerca del escaneo de secretos en GitHub AE

El Escaneo de secretos se encuentra disponible en todos los repositorios que pertenezcan a la organización como parte de la GitHub Advanced Security. No se encuentra disponible en repositorios que pertenezcan a usuarios individuales.

Si eres un administrador de repositorio o un propietario de organización, puedes habilitar el escaneo de secretos para los repositorios que pertenezcan a las organizaciones. Puedes habilitar el escaneo de secretos en todos tus repositorios o en todos los repositorios nuevos dentro de tu organización. Para obtener más información, consulta las secciones "Administrar la configuración de seguridad y análisis en tu repositorio" y "Administrar la configuración de seguridad y análisis para tu organización".

Cuando subes tus confirmaciones a un repositorio que tenga habilitado el escaneo de secretos, GitHub escanea el contenido de las confirmaciones para encontrar secretos.

Cuando el escaneo de secretos detecta un secreto en un repositorio, GitHubgenera una alerta.

  • GitHub envía una alerta por correo electrónico a los administradores del repositorio y a los propietarios de la organización.

  • GitHub muestra una alerta en el repositorio.

Los administradores de repositorio y propietarios de las organizaciones pueden otorgar a los usuarios y equipos acceso a las alertas del escaneo de secretos. Para obtener más información, consulta la sección "Administrar la configuración de seguridad y análisis para tu repositorio".

GitHub escanea actualmente los repositorios para los secretos que emiten los siguientes proveedores de servicios.

ProveedorSecreto compatibleSlug de la API
Adafruit IOAdafruit IO Keyadafruit_io_key
Alibaba CloudID de Llave de Acceso de Alibaba Cloudalibaba_cloud_access_key_id
Alibaba CloudSecreto de Llave de Acceso de Alibaba Cloudalibaba_cloud_access_key_secret
Amazon Web Services (AWS)ID de Llave de Acceso de Amazon AWSaws_access_key_id
Amazon Web Services (AWS)Llave de Acceso de Secreto de Amazon AWSaws_secret_access_key
AtlassianToken de la API de Atlassianatlassian_api_token
AtlassianToken Web JSON de Atlassianatlassian_jwt
AzureToken de Acceso Personal de Azure DevOpsazure_devops_personal_access_token
AzureToken de Azure SASazure_sas_token
AzureCertificado de Administración de Servicio de Azureazure_management_certificate
AzureSecuencia de Conexión SQL de Azureazure_sql_connection_string
AzureLlave de Cuenta de Almacenamiento de Azureazure_storage_account_key
ClojarsToken de Despliegue de Clojarsclojars_deploy_token
DatabricksToken de Acceso de Databricksdatabricks_access_token
DiscordToken del Bot de Discorddiscord_bot_token
DopplerToken Personal de Dopplerdoppler_personal_token
DopplerToken de Servicio de Dopplerdoppler_service_token
DopplerToken del CLI de Dopplerdoppler_cli_token
DopplerToken de SCIM de Dopplerdoppler_scim_token
DropboxToken de Acceso de Dropboxdropbox_access_token
DropboxToken de Acceso de Duración Corta de Dropboxdropbox_short_lived_access_token
DynatraceToken de Acceso de Dynatracedynatrace_access_token
DynatraceToken Interno de Dynatracedynatrace_internal_token
FinicityLlave de la App de Finicityfinicity_app_key
Frame.ioToken Web de JSON de Frame.ioframeio_jwt
Frame.ioToken de Desarrollador de Frame.ioframeio_developer_token
GitHubLlave Privada SSH de GitHubgithub_ssh_private_key
GoCardlessToken de Acceso Directo de GoCardlessgocardless_live_access_token
GoCardlessToken de Acceso a GoCardless Sandboxgocardless_sandbox_access_token
GoogleLlave de la API de Googlegoogle_api_key
GoogleID de la Llave Privada de Google Cloudgoogle_cloud_private_key_id
Hashicorp TerraformToken de Terraform Cloud / API de Enterprise APIterraform_api_token
HubspotLlave de la API de Hubspot APIhubspot_api_key
MailchimpLlave de la API de Mailchimpmailchimp_api_key
MailgunLlave de la API de Mailgunmailgun_api_key
npmToken de Acceso a npmnpm_access_token
NuGetLlave de la API de NuGetnuget_api_key
PalantirToken Web de JSON de Palantirpalantir_jwt
PostmanLlave de la API de Postmanpostman_api_key
ProctorioLlave de Consumidor de Proctorioproctorio_consumer_key
ProctorioLlave de Enlace de Proctorioproctorio_linkage_key
ProctorioLlave de Registro de Proctorioproctorio_registration_key
ProctorioLlave Secreta de Proctorioproctorio_secret_key
PulumiToken de Acceso a Pulumipulumi_access_token
SamsaraToken de la API de Samsarasamsara_api_token
SamsaraToken de Acceso OAuth de Samsarasamsara_oauth_access_token
ShopifySecreto Compartido de la App de Shopifyshopify_app_shared_secret
ShopifyToken de Acceso de Shopifyshopify_access_token
ShopifyToekn de Acceso a la App Personalizada de Shopifyshopify_custom_app_access_token
ShopifyContraseña de la App Privada de Shopifyshopify_private_app_password
SlackToken de la API de Slackslack_api_token
SlackURL de Webhook Entrante de Slackslack_incoming_webhook_url
SlackURL de Webhook de Flujo de Trabajo de Slackslack_workflow_webhook_url
SSLMateLlave de la API de SSLMatesslmate_api_key
SSLMateSecreto de Clúster de SSLMatesslmate_cluster_secret
StripeLlave de la API de Stripestripe_api_key
StripeLlave Secreta en Vivo de la API de Stripestripe_live_secret_key
StripeLlave Secreta de la API de Prueba de Stripestripe_test_secret_key
StripeLlave Restringida de la API en Vivo de Stripestripe_live_restricted_key
StripeLlave Restringida de la API de Prueba de Stripestripe_test_restricted_key
Tencent CloudID Secreta de Tencent Cloudtencent_cloud_secret_id
TwilioIdentificador de Secuencia de Cuenta de Twiliotwilio_account_sid
TwilioLlave de la API de Twiliotwilio_api_key

Nota:Escaneo de secretos no permite actualmente que definas tus propios parámetros para detectar secretos.

Leer más

¿Te ayudó este documento?

Política de privacidad

¡Ayúdanos a hacer geniales estos documentos!

Todos los documentos de GitHub son de código abierto. ¿Notas algo que esté mal o que no sea claro? Emite una solicitud de cambios.

Haz una contribución

O, aprende cómo contribuir.