Skip to main content

Habilitación de características de análisis de secretos

Obtenga información sobre cómo habilitar secret scanning para detectar secretos que ya están visibles en un repositorio, así como la protección de inserción para protegerle de forma proactiva frente a la pérdida de secretos adicionales mediante el bloqueo de inserciones que contienen secretos.

¿Quién puede utilizar esta característica?

Secret scanning alerts for partners runs automatically on public repositories and public npm packages to notify service providers about leaked secrets on GitHub.

Secret scanning alerts for users are available for user-owned public repositories for free. Organizations using GitHub Enterprise Cloud with a license for GitHub Advanced Security can also enable secret scanning alerts for users on their private and internal repositories. Additionally, secret scanning alerts for users are available and in beta on user-owned repositories for GitHub Enterprise Cloud with Enterprise Managed Users. For more information, see "About secret scanning alerts" and "About GitHub Advanced Security."

For information about how you can try GitHub Advanced Security for free, see "Setting up a trial of GitHub Advanced Security."

Habilitación del examen de secretos para el repositorio

Puedes configurar la forma en que GitHub escanea tus repositorios en busca de secretos filtrados y genera alertas.

Habilitación de su propia protección de inserción

Con la protección de inserción secret scanning impide que los colaboradores inserten secretos en un repositorio y generen una alerta cada vez que un colaborador omite el bloqueo.

Habilitación de comprobaciones de validez para el repositorio

La habilitación de comprobaciones de validez en el repositorio le ayuda a priorizar la corrección de alertas, ya que indica si un secreto está activo o inactivo.