Skip to main content
Frecuentemente publicamos actualizaciones de nuestra documentación. Es posible que la traducción de esta página esté en curso. Para conocer la información más actual, visita la documentación en inglés. Si existe un problema con las traducciones en esta página, por favor infórmanos.
GitHub AE está actualmente en un lanzamiento limitado. Por favor, contacta a nuestro equipo de ventas para conocer más sobre esto.

Administrar las alertas del escaneo de secretos

Puedes ver y cerrar las alertas para los secretos que se hayan revisado en tu repositorio.

Las Escaneo de secretos están disponibles para los repositorios que pertenezcan a organizaciones en donde esté habilitada la GitHub Advanced Security. Para obtener más información, consulta la sección "Acerca de GitHub Advanced Security".

Nota: Las Escaneo de secretos para los repositorios que pertenecen a organizaciones se encuentra actualmente en beta y está sujeta a cambios.

Si estás utilizando una versión anterior de GitHub Enterprise Server, tendrás que mejorarla para utilizar el escaneo de secretos. Para obtener más información sobre cómo actualizar tu instancia de GitHub Enterprise Server, consulta la sección "Acerca de las mejoras a los lanzamientos nuevos" y refiérete al Asistente de mejora para encontrar la ruta de mejora desde tu versión de lanzamiento actual.

Administrar las alertas del escaneo de secretos

  1. En tu empresa, visita la página principal del repositorio.

  2. Debajo de tu nombre de repositorio, da clic en Seguridad. Pestaña de seguridad

  3. En la barra lateral izquierda, haz clic en Alertas del escaneo de secretos.

    Pestaña de "Alertas del escaneo de secretos"

  4. Debajo de "Escaneo de secretos" da clic en la alerta que quieras ver.

    Lista de alertas del escaneo de secretos

  5. Opcionalmente, selecciona el menú desplegable de "Marcar como" y haz clic en la razón para resolver una alerta.

    Menú desplegable para resolver una alerta del escaneo de secretos

Asegurar los secretos en riesgo

Cuando un secreto se haya confirmado en un repositorio, deberás considerarlo en riesgo. GitHub recomienda tomar las siguientes acciones para los secretos puestos en riesgo:

  • Para un token de acceso personal de GitHub comprometido, elimina el token comprometido, crea un nuevo token y actualiza todo servicio que use el token antiguo. Para obtener más información, consulta la sección "Crear un token de acceso personal para la línea de comandos".
  • Para todos los demás secretos, verifica primero que aquellos que se hayan confirmado en GitHub AE sean válidos. De ser así, crea un secreto nuevo, actualiza cualquier servicio que utilice el secreto anterior, y luego bórralo.