Skip to main content
Publicamos actualizaciones para la documentación con frecuencia y es posible que aún se esté traduciendo esta página. Para obtener la información más reciente, consulta la documentación en inglés.
GitHub AE es una versión limitada en este momento.

Administración de alertas del examen de secretos

Puedes ver y cerrar las alertas para los secretos que se hayan revisado en tu repositorio.

Quién puede usar esta característica

People with admin access to a repository can view and dismiss secret scanning alerts for the repository.

Secret scanning está disponible para repositorios que son propiedad de una organización en GitHub AE. Esta es una característica de la GitHub Advanced Security (gratuita durante el lanzamiento beta).

Administración de alertas de examen de secretos

  1. En tu empresa, navega a la página principal del repositorio. 1. En el nombre del repositorio, haz clic en Seguridad. Si no puedes ver la pestaña "Seguridad", selecciona el menú desplegable y, a continuación, haz clic en Seguridad. Captura de pantalla de un encabezado de repositorio en el que se muestran las pestañas. La pestaña "Seguridad" está resaltada con un contorno naranja oscuro.

  2. En la barra lateral de la izquierda, en "Alertas de vulnerabilidad", haz clic en Secret scanning .

  3. En "Secret scanning", haz clic en la alerta que quieras ver.

  4. Para descartar una alerta, selecciona el menú desplegable "Marcar como" y haz clic en un motivo para resolver una alerta.

    Captura de pantalla del menú desplegable para resolver una alerta secret scanning

Asegurar los secretos en riesgo

Cuando un secreto se haya confirmado en un repositorio, deberás considerarlo en riesgo. GitHub recomienda tomar las siguientes acciones para los secretos puestos en riesgo:

  • Para un GitHub personal access token comprometido, elimina el token comprometido, crea un nuevo token y actualiza todo servicio que use el token antiguo. Para obtener más información, vea «Creación de un token de acceso personal».
  • Para el resto de secretos, compruebe primero que los que se hayan confirmado en GitHub AE sean válidos. Si es así, cree un secreto, actualice los servicios que usan el secreto anterior y, después, elimine el secreto anterior.

Configurar las notificaciones para alertas de examen de secretos

Cuando se detecta un secreto nuevo, GitHub AE notifica a todos los usuarios con acceso a las alertas de seguridad del repositorio de acuerdo con sus preferencias de notificación. Recibirás notificaciones por correo electrónico si estás observando el repositorio, si habilitaste las notificaciones para las alertas de seguridad o para toda la actividad del repositorio o si eres el autor de la confirmación que contiene el secreto y si no estás ignorando el repositorio.

Para obtener más información, vea «Administración de la configuración de seguridad y análisis para el repositorio» y «Configuración de notificaciones».

Auditoría de respuestas a alertas de análisis de secretos

Puedes auditar las acciones realizadas en respuesta a las alertas de secret scanning mediante las herramientas de GitHub. Para obtener más información, vea «Auditoría de alertas de seguridad».