Skip to main content
Frecuentemente publicamos actualizaciones de nuestra documentación. Es posible que la traducción de esta página esté en curso. Para conocer la información más actual, visita la documentación en inglés. Si existe un problema con las traducciones en esta página, por favor infórmanos.
GitHub AE está actualmente en un lanzamiento limitado. Por favor, contacta a nuestro equipo de ventas para conocer más sobre esto.

Administrar las alertas del escaneo de secretos

Puedes ver y cerrar las alertas para los secretos que se hayan revisado en tu repositorio.

El Escaneo de secretos se encuentra disponible para repositorios que pertenecen a organizaciones de GitHub AE. Esta es una característica de la GitHub Advanced Security (gratuita durante el lanzamiento beta).

Administrar las alertas del escaneo de secretos

  1. En tu empresa, visita la página principal del repositorio.

  2. Debajo de tu nombre de repositorio, da clic en Seguridad. Pestaña de seguridad

  3. En la barra lateral izquierda, haz clic en Alertas del escaneo de secretos.

    Pestaña de "Alertas del escaneo de secretos"

  4. Debajo de "Escaneo de secretos" da clic en la alerta que quieras ver.

    Lista de alertas del escaneo de secretos

  5. Opcionalmente, selecciona el menú desplegable de "Marcar como" y haz clic en la razón para resolver una alerta.

    Menú desplegable para resolver una alerta del escaneo de secretos

Asegurar los secretos en riesgo

Cuando un secreto se haya confirmado en un repositorio, deberás considerarlo en riesgo. GitHub recomienda tomar las siguientes acciones para los secretos puestos en riesgo:

  • Para un token de acceso personal de GitHub comprometido, elimina el token comprometido, crea un nuevo token y actualiza todo servicio que use el token antiguo. Para obtener más información, consulta la sección "Crear un token de acceso personal para la línea de comandos".
  • Para todos los demás secretos, verifica primero que aquellos que se hayan confirmado en GitHub AE sean válidos. De ser así, crea un secreto nuevo, actualiza cualquier servicio que utilice el secreto anterior, y luego bórralo.