Skip to main content

Administración de tokens de acceso personal

Puede usar un personal access token en lugar de una contraseña para autenticarse en GitHub en la línea de comandos o con la API.

Advertencia

Trata los tokens de acceso como si fueran contraseñas. Para obtener más información, consulta Mantener protegidos los datos personal access tokens.

Acerca de los personal access token

Los Personal access token son una alternativa al uso de contraseñas para la autenticación en GitHub cuando se usa la API de GitHub o la línea de comandos.

El Personal access token está diseñado para acceder a los recursos de GitHub en tu nombre. Para acceder a los recursos en nombre de una organización, o en el caso de las integraciones de larga duración, debes usar una GitHub App. Para más información, consulta Acerca de la creación de aplicaciones de GitHub.

Un token tiene las mismas funcionalidades para acceder a los recursos y realizar acciones en esos recursos que las que tiene el propietario del token, y está limitado aún más por los ámbitos o permisos que se le hayan concedido. Un token no puede conceder funcionalidades de acceso adicionales a un usuario. Por ejemplo, un personal access token se puede configurar con un ámbito admin:org, pero si el propietario del token no es propietario de la organización, el token no proporcionará acceso administrativo a dicha organización.

Tipos de datos personal access tokens

GitHub admite actualmente dos tipos de personal access token: fine-grained personal access token y personal access tokens (classic). GitHub recomienda usar fine-grained personal access tokens siempre que sea posible, en lugar de personal access tokens (classic).

Nota:

Fine-grained personal access token, a pesar de ser más seguros y controlables, no pueden realizar todas las tareas que personal access token (classic) puede realizar. Consulta la sección sobre las limitaciones de Fine-grained personal access tokens a continuación para obtener más información.

Tanto fine-grained personal access tokens como personal access tokens (classic) están vinculados al usuario que los generó y se quedarán inactivos si el usuario pierde el acceso al recurso.

Los propietarios de una organización pueden establecer una directiva para restringir el acceso de personal access tokens (classic) a su organización. Para más información, consulta Establecimiento de una directiva de token de acceso personal en la organización.

Fine-grained personal access token

Fine-grained personal access tokens tienen varias ventajas de seguridad sobre personal access tokens (classic), pero también tienen limitaciones que pueden impedir que las uses en todos los escenarios. Estos límites y nuestros planes para corregirlos se pueden encontrar en la sección siguiente.

Si puedes usar fine-grained personal access token para tu escenario, te beneficiarás de estas mejoras:

  • Cada token solo puede acceder a los recursos que pertenecen a un único usuario u organización.
  • Cada token puede limitarse incluso más para acceder solo a repositorios específicos para ese usuario u organización.
  • A cada token se le conceden permisos específicos y granulares, que ofrecen un mayor control que los alcances concedidos a los personal access tokens (classic).
  • Los propietarios de la organización pueden requerir la aprobación de cualquier fine-grained personal access token que pueda acceder a los recursos de la organización.
Limitaciones de Fine-grained personal access tokens

Fine-grained personal access tokens no admiten todas las características de personal access tokens (classic). Estas carencias de características no son permanentes: GitHub está trabajando para implementarlas. Puedes revisar nuestro plan de desarrollo público para obtener más detalles sobre cuándo se admitirán estos escenarios.

Las carencias principales en fine-grained personal access token son:

  • El uso de fine-grained personal access token para contribuir a los repositorios públicos en los que el usuario no es miembro.
  • El uso de fine-grained personal access token para realizar contribuciones a repositorios donde el usuario actúa como colaborador externo o del propio repositorio.
  • El uso de fine-grained personal access token para acceder a varias organizaciones a la vez.
  • Utilizando fine-grained personal access token para acceder a Paquetes.
  • Usar fine-grained personal access token para llamar a la API de Checks.
  • El uso de fine-grained personal access token para acceder a los proyectos que son propiedad de una cuenta de usuario.

Todas estas carencias se resolverán con el tiempo, ya que GitHub continúa invirtiendo en patrones de acceso más seguros.

Personal access tokens (classic)

Los Personal access tokens (classic) son menos seguros. Sin embargo, algunas características solo funcionarán con personal access tokens (classic):

  • Solo los personal access tokens (classic) tienen acceso de escritura para los repositorios públicos que no son de tu propiedad o de una organización de la que no eres miembro.
  • Los colaboradores externos solo pueden usar personal access tokens (classic) para acceder a los repositorios de la organización en los que son colaboradores.
  • Algunos puntos de conexión de API REST solo están disponibles con un personal access tokens (classic). Para comprobar si un punto de conexión también admite fine-grained personal access token, consulta la documentación de ese punto de conexión, o bien Puntos de conexión disponibles para tokens de acceso personal específicos.

Si decide usar un personal access token (classic), tenga en cuenta que concederá acceso a todos los repositorios de las organizaciones a las que tiene acceso, así como a todos los repositorios personales de su cuenta personal.

Como precaución de seguridad, GitHub quita automáticamente el personal access token que no se ha usado durante un año. Para proporcionar más seguridad, te recomendamos que agregues una expiración a tu personal access token.

Mantener protegidos tus personal access tokens

Personal access tokens son como contraseñas y comparten los mismos riesgos de seguridad inherentes. Antes de crear un nuevo personal access token, considere si tiene a su disposición un método de autenticación más seguro:

Si estas opciones no son posibles, y debes crear un personal access token, considera el uso de otro servicio de CLI para almacenar el token de forma segura.

Cuando use un personal access token en un script, puede almacenar su token como secreto y ejecutar su script a través de GitHub Actions. Para obtener más información, consulta Uso de secretos en Acciones de GitHub. También puedes almacenar el token como un secreto de Codespaces y ejecutar el script en Codespaces. Para más información, consulta Administración de secretos específicos de la cuenta para GitHub Codespaces.

Para más información sobre los procedimientos recomendados, consulta Protección de las credenciales de API.

Creación de un fine-grained personal access token

Nota:

Puedes crear un máximo de 50 fine-grained personal access tokens. Si necesitas más tokens o vas a crear automatizaciones, considera la posibilidad de usar una instancia de GitHub App para mejorar la escalabilidad y la administración. Para más información, consulta Decidir cuándo compilar una aplicación de GitHub.

  1.        [Verifique su dirección de correo electrónico](/account-and-profile/setting-up-and-managing-your-personal-account-on-github/managing-email-preferences/verifying-your-email-address), si todavía no lo ha hecho. 1. En la esquina superior derecha de cualquier página en GitHub, haz clic en la fotografía de perfil y luego en **<svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-gear" aria-label="gear" role="img"><path d="M8 0a8.2 8.2 0 0 1 .701.031C9.444.095 9.99.645 10.16 1.29l.288 1.107c.018.066.079.158.212.224.231.114.454.243.668.386.123.082.233.09.299.071l1.103-.303c.644-.176 1.392.021 1.82.63.27.385.506.792.704 1.218.315.675.111 1.422-.364 1.891l-.814.806c-.049.048-.098.147-.088.294.016.257.016.515 0 .772-.01.147.038.246.088.294l.814.806c.475.469.679 1.216.364 1.891a7.977 7.977 0 0 1-.704 1.217c-.428.61-1.176.807-1.82.63l-1.102-.302c-.067-.019-.177-.011-.3.071a5.909 5.909 0 0 1-.668.386c-.133.066-.194.158-.211.224l-.29 1.106c-.168.646-.715 1.196-1.458 1.26a8.006 8.006 0 0 1-1.402 0c-.743-.064-1.289-.614-1.458-1.26l-.289-1.106c-.018-.066-.079-.158-.212-.224a5.738 5.738 0 0 1-.668-.386c-.123-.082-.233-.09-.299-.071l-1.103.303c-.644.176-1.392-.021-1.82-.63a8.12 8.12 0 0 1-.704-1.218c-.315-.675-.111-1.422.363-1.891l.815-.806c.05-.048.098-.147.088-.294a6.214 6.214 0 0 1 0-.772c.01-.147-.038-.246-.088-.294l-.815-.806C.635 6.045.431 5.298.746 4.623a7.92 7.92 0 0 1 .704-1.217c.428-.61 1.176-.807 1.82-.63l1.102.302c.067.019.177.011.3-.071.214-.143.437-.272.668-.386.133-.066.194-.158.211-.224l.29-1.106C6.009.645 6.556.095 7.299.03 7.53.01 7.764 0 8 0Zm-.571 1.525c-.036.003-.108.036-.137.146l-.289 1.105c-.147.561-.549.967-.998 1.189-.173.086-.34.183-.5.29-.417.278-.97.423-1.529.27l-1.103-.303c-.109-.03-.175.016-.195.045-.22.312-.412.644-.573.99-.014.031-.021.11.059.19l.815.806c.411.406.562.957.53 1.456a4.709 4.709 0 0 0 0 .582c.032.499-.119 1.05-.53 1.456l-.815.806c-.081.08-.073.159-.059.19.162.346.353.677.573.989.02.03.085.076.195.046l1.102-.303c.56-.153 1.113-.008 1.53.27.161.107.328.204.501.29.447.222.85.629.997 1.189l.289 1.105c.029.109.101.143.137.146a6.6 6.6 0 0 0 1.142 0c.036-.003.108-.036.137-.146l.289-1.105c.147-.561.549-.967.998-1.189.173-.086.34-.183.5-.29.417-.278.97-.423 1.529-.27l1.103.303c.109.029.175-.016.195-.045.22-.313.411-.644.573-.99.014-.031.021-.11-.059-.19l-.815-.806c-.411-.406-.562-.957-.53-1.456a4.709 4.709 0 0 0 0-.582c-.032-.499.119-1.05.53-1.456l.815-.806c.081-.08.073-.159.059-.19a6.464 6.464 0 0 0-.573-.989c-.02-.03-.085-.076-.195-.046l-1.102.303c-.56.153-1.113.008-1.53-.27a4.44 4.44 0 0 0-.501-.29c-.447-.222-.85-.629-.997-1.189l-.289-1.105c-.029-.11-.101-.143-.137-.146a6.6 6.6 0 0 0-1.142 0ZM11 8a3 3 0 1 1-6 0 3 3 0 0 1 6 0ZM9.5 8a1.5 1.5 0 1 0-3.001.001A1.5 1.5 0 0 0 9.5 8Z"></path></svg> Settings**.
    
  2. En la barra lateral de la izquierda, haz clic en Developer settings.

  3. En la barra lateral izquierda, en Personal access token, haz clic en Tokens específicos.

  4. Haga clic en Generate new token (Generar nuevo token).

  5. En Nombre del token, escribe un nombre para el token.

  6. En Expiración, selecciona cuándo expirará el token. Se permiten tiempos infinitos, pero pueden bloquearse por una directiva de duración máxima establecida por la organización o propietario de la empresa. Para obtener más información, consulta Aplicación de una directiva de duración máxima para personal access tokens.

  7. Opcionalmente, en Descripción, agrega una nota para describir el propósito del token.

  8. En Propietario del recurso, selecciona un propietario del recurso. El token solo podrá acceder a los recursos que pertenecen al propietario del recurso seleccionado. Las organizaciones de las que eres miembro no aparecerán si la organización ha bloqueado el uso de fine-grained personal access token. Para obtener más información, consulta Establecimiento de una directiva de token de acceso personal en la organización.

  9. Opcionalmente, si el propietario del recurso es una organización que requiere aprobación para el uso de un fine-grained personal access token, escribe una justificación para la solicitud en el cuadro que aparece debajo del propietario del recurso.

  10. En Acceso al repositorio, selecciona los repositorios a los que quieres que acceda el token. Debes elegir el acceso mínimo al repositorio que satisfaga tus necesidades. Los tokens siempre incluyen acceso de solo lectura a todos los repositorios públicos en GitHub.

  11. Si elegiste Solo repositorios seleccionados en el paso anterior, en la lista desplegable Repositorios seleccionados, elige los repositorios a los que quieres que acceda el token.

  12. En Permisos, selecciona los permisos que se concederán al token. En función del propietario del recurso y del acceso al repositorio que hayas especificado, hay permisos de repositorio, de organización y de cuenta. Debes elegir los permisos mínimos que necesites.

    El documento de referencia de la API REST para cada punto de conexión indica si el punto de conexión funciona con fine-grained personal access token e indica qué permisos son necesarios para que el token use el punto de conexión. Algunos puntos de conexión pueden requerir varios permisos y algunos puntos de conexión pueden requerir uno de varios permisos. Para obtener información general sobre los puntos de conexión de la API REST a los que un fine-grained personal access token puede acceder con cada permiso, consulta Permisos necesarios para los tokens de acceso personal específicos.

  13. Haga clic en Generar token.

Si seleccionaste una organización como propietario del recurso y la organización requiere aprobación para el fine-grained personal access token, el token se marcará como pending hasta que lo revise un administrador de la organización. El token solo podrá leer los recursos públicos hasta que se apruebe. Si eres propietario de la organización, tu solicitud se aprobará automáticamente. Para más información, consulta Revisión y revocación de tokens de acceso personal en la organización.

Prellenar los detalles de fine-grained personal access token mediante parámetros de URL

Puedes compartir plantillas para un fine-grained personal access token a través de vínculos. Almacenar los detalles del token de esta manera facilita la automatización de los flujos de trabajo y la mejora de la experiencia del desarrollador al dirigir a los usuarios a la creación de tokens con campos pertinentes ya completados.

Cada campo admitido se puede establecer mediante un parámetro de consulta específico. Todos los parámetros son opcionales y validados por el formulario de generación de tokens para asegurarse de que las combinaciones de permisos y el propietario del recurso tienen sentido.

Aquí se muestra una plantilla de dirección URL de ejemplo, con saltos de línea para la legibilidad:

HTTP
https://github.com/settings/personal-access-tokens/new
  ?name=Repo-reading+token
  &description=Just+contents:read
  &target_name=octodemo
  &expires_in=45
  &contents=read

Prueba la dirección URL para crear un token con contents:read y metadata:read, con el nombre y la descripción especificados y una fecha de expiración de 45 días en el futuro. Verá un mensaje de error que indica Cannot find the specified resource owner: octodemo ya que no eres miembro de la organización octodemo.

A continuación se muestran algunas direcciones URL de ejemplo que generan los tokens que vemos con más frecuencia:

  •         [Leer el contenido del repositorio](https://github.com/settings/personal-access-tokens/new?name=Repo-reading+token&description=Just+contents:read&contents=read)
    
  •         [Acceso de push a repositorios](https://github.com/settings/personal-access-tokens/new?name=Repo-writing+token&description=Just+contents:write&contents=write)
    
  • Acceso a GitHub Models
  •         [Actualizar código y abrir una solicitud de incorporación de cambios](https://github.com/settings/personal-access-tokens/new?name=Core-loop+token&description=Write%20code%20and%20push%20it%20to%20main%21%20Includes%20permission%20to%20edit%20workflow%20files%20for%20Actions%20-%20remove%20%60workflows%3Awrite%60%20if%20you%20don%27t%20need%20to%20do%20that&contents=write&pull_requests=write&workflows=write)
    
  •         [Administrar licencias de Copilot en una organización](https://github.com/settings/personal-access-tokens/new?name=Core-loop+token&description=Enable%20or%20disable%20copilot%20access%20for%20users%20with%20the%20Seat%20Management%20APIs%3A%20https%3A%2F%2Fdocs.github.com%2Frest%2Fcopilot%2Fcopilot-user-management%0ABe%20sure%20to%20select%20an%20organization%20for%20your%20resource%20owner%20below%21&organization_copilot_seat_management=write)<!-- markdownlint-disable-line search-replace Custom rule -->
    
  •         [Realiza solicitudes en Copilot](https://github.com/settings/personal-access-tokens/new?name=Copilot+requests+token&description=Make%20Copilot%20API%20requests%20on%20behalf%20of%20the%20user%2C%20consuming%20premium%20requests%3A%20https%3A%2F%2Fdocs.github.com%2Fcopilot%2Fconcepts%2Fbilling%2Fcopilot-requests&user_copilot_requests=read)<!-- markdownlint-disable-line search-replace Custom rule -->
    

Parámetros de consulta admitidos

Para crear tu propia plantilla de token, sigue los detalles del parámetro de consulta proporcionados en esta tabla:

ParámetroTipoValor de ejemploValores válidosDescripción
namestringDeploy%20Bot≤ 40 caracteres, con codificación URLRellenar previamente el nombre mostrado del token.
descriptionstringUsed+for+deployments≤ 1024 caracteres, con codificación URLRellena previamente la descripción del token.
target_namestringoctodemoSlug de usuario u organizaciónEstablece el objetivo de recursos del token. Este es el propietario de los repositorios a los que el token podrá acceder. Si no se especifica, por defecto se utilizará la cuenta del usuario actual.
expires_ininteger
          `30` o `none` | Entero entre 1 y 366, o `none` | Días hasta el vencimiento o `none` para sin vencimiento. Si no se proporciona, el valor predeterminado es 30 días o menos si el destino tiene establecida una directiva de vigencia de token. |

| <permission> | string | contents=read | Una serie de niveles de permisos y acceso. | Permisos que debe tener el token. Los permisos se pueden establecer en read, write o admin, pero no todos los permisos admiten cada uno de esos niveles. |

Permisos

Cada permiso admitido se establece con su nombre como parámetro de consulta, con el valor que especifica el nivel de acceso deseado. Los niveles de acceso válidos son read, write y admin. Algunos permisos solo admiten read, otros solo admiten write y solo algunos tienen admin. Usa tantos permisos como sea necesario, con el formato &contents=read&pull_requests=write&....

No es necesario incluir ambos read y write para un permiso en la dirección URL, write siempre incluye read y admin siempre incluye write.

Permisos de cuenta

Los permisos de cuenta solo se usan cuando el usuario actual se establece como propietario del recurso.

Nombre del parámetroNombre para mostrarNiveles de acceso
blockingBloquear a otro usuario
          `read`, `write` |

| codespaces_user_secrets | Secretos de usuario de Codespaces | read, write | | copilot_messages | chat de Copilot | read | | copilot_editor_context | Contexto del editor de Copilot | read | | copilot_requests | Solicitudes de Copilot | write | | emails | Direcciones de correo | read, write | | user_events | Eventos | read | | followers | Seguidores | read, write | | gpg_keys | Claves GPG | read, write | | gists | Gists | write | | keys | Claves SSH de Git | read, write | | interaction_limits | Límites de interacción | read, write | | knowledge_bases | Bases de conocimiento | read, write | | user_models | Modelos | read | | plan | Plan | read | | private_repository_invitations | Invitaciones a repositorios privados | read | | profile | Perfil | write | | git_signing_ssh_public_keys | Claves de firma SSH | read, write | | starring | Marcar con una estrella | read, write | | watching | Observando | read, write |

Nota:

El permiso copilot_requests autoriza permite realizar solicitudes de Copilot para el usuario especificado, que cuentan para la asignación de solicitudes premium del usuario o se cobran como costes adicionales si se supera dicha asignación. Para obtener más información sobre solicitudes y facturación de Copilot, consulte Solicitudes en GitHub Copilot.

Permisos del repositorio

Los permisos del repositorio funcionan tanto para los propietarios de recursos de usuario como para los de la organización.

Nombre del parámetroNombre para mostrarNiveles de acceso
actionsAcciones
          `read`, `write` |

| administration | Administración | read, write | | | | artifact_metadata | Metadatos de artefacto | read, write | | | | attestations | Atestaciones | read, write | | security_events | Alertas de examen de código | read, write | | codespaces | Codespaces | read, write | | codespaces_lifecycle_admin | Administración del ciclo de vida de Codespaces | read, write | | codespaces_metadata | Metadatos de Codespaces | read | | codespaces_secrets | Secretos de Codespaces | write | | statuses | Estados de confirmación | read, write | | contents | Contenido | read, write | | repository_custom_properties | Propiedades personalizadas | read, write | | vulnerability_alerts | Alertas de Dependabot | read, write | | dependabot_secrets | Secretos del Dependabot | read, write | | deployments | Implementaciones | read, write | | discussions | Discusiones | read, write | | environments | Entornos | read, write | | issues | Problemas | read, write | | merge_queues | Combinar colas | read, write | | metadata | Metadatos | read | | pages | Páginas | read, write | | pull_requests | Solicitudes de incorporación de cambios | read, write | | repository_advisories | Asesorías de seguridad de repositorio | read, write | | secret_scanning_alerts | Alertas de examen de secretos | read, write | | secrets | Secretos | read, write | | actions_variables | Variables | read, write | | repository_hooks | Webhooks | read, write | | workflows | Flujos de trabajo | write |

Permisos de organización

Los permisos de la organización solo se pueden usar si el propietario del recurso es una organización.

Nombre del parámetroNombre para mostrarNiveles de acceso
organization_api_insightsAPI Insightsread
organization_administrationAdministración
          `read`, `write` |

| organization_user_blocking | Bloquear usuarios | read, write | | organization_campaigns | Campañas | read, write | | organization_custom_org_roles | Roles personalizados de organización | read, write | | organization_custom_properties | Propiedades de repositorio personalizadas | read, , write, admin | | organization_custom_roles | Roles de repositorio personalizados | read, write | | organization_events | Eventos | read | | organization_copilot_seat_management | GitHub Copilot para empresas | read, write | | issue_types | Tipos de incidencias | read, write | | organization_knowledge_bases | Bases de conocimiento | read, write | | members | Miembros | read, write | | organization_models | Modelos | read | | organization_network_configurations | Configuraciones de red | read, write | | organization_announcement_banners | Banners de anuncio de la organización | read, write | | organization_codespaces | Espacios de código de la organización | read, write | | organization_codespaces_secrets | Secretos de codespaces de la organización | read, write | | organization_codespaces_settings | Configuración de espacios de código de la organización | read, write | | organization_dependabot_secrets | Secretos de Dependabot de la organización | read, write | | organization_code_scanning_dismissal_requests | Solicitudes de descarte de análisis de código | read, write | | organization_private_registries | Registros privados | read, write | | organization_plan | Plan | read | | organization_projects | Proyectos | read, , write, admin | | organization_secrets | Secretos | read, write | | organization_self_hosted_runners | Ejecutores autohospedados | read, write | | team_discussions | Discusiones de equipo | read, write | | organization_actions_variables | Variables | read, write | | organization_hooks | Webhooks | read, write |

Creación de un personal access token (classic)

Nota:

Los propietarios de la organización pueden restringir el acceso del personal access token (classic) a la organización. Si intentas usar un personal access token (classic) para acceder a los recursos de una organización que ha deshabilitado el acceso del personal access token (classic), se producirá un error en la solicitud con una respuesta 403. En su lugar, debes usar una GitHub App, una OAuth app o un fine-grained personal access token.

Advertencia

Tu personal access token (classic) puede acceder a todos los repositorios a los que tengas acceso. GitHub recomienda usar en su lugar un fine-grained personal access token, que puedes restringir a repositorios específicos. Los Fine-grained personal access token también te permiten especificar permisos detallados en lugar de ámbitos amplios.

  1.        [Verifique su dirección de correo electrónico](/account-and-profile/setting-up-and-managing-your-personal-account-on-github/managing-email-preferences/verifying-your-email-address), si todavía no lo ha hecho. 1. En la esquina superior derecha de cualquier página en GitHub, haz clic en la fotografía de perfil y luego en **<svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-gear" aria-label="gear" role="img"><path d="M8 0a8.2 8.2 0 0 1 .701.031C9.444.095 9.99.645 10.16 1.29l.288 1.107c.018.066.079.158.212.224.231.114.454.243.668.386.123.082.233.09.299.071l1.103-.303c.644-.176 1.392.021 1.82.63.27.385.506.792.704 1.218.315.675.111 1.422-.364 1.891l-.814.806c-.049.048-.098.147-.088.294.016.257.016.515 0 .772-.01.147.038.246.088.294l.814.806c.475.469.679 1.216.364 1.891a7.977 7.977 0 0 1-.704 1.217c-.428.61-1.176.807-1.82.63l-1.102-.302c-.067-.019-.177-.011-.3.071a5.909 5.909 0 0 1-.668.386c-.133.066-.194.158-.211.224l-.29 1.106c-.168.646-.715 1.196-1.458 1.26a8.006 8.006 0 0 1-1.402 0c-.743-.064-1.289-.614-1.458-1.26l-.289-1.106c-.018-.066-.079-.158-.212-.224a5.738 5.738 0 0 1-.668-.386c-.123-.082-.233-.09-.299-.071l-1.103.303c-.644.176-1.392-.021-1.82-.63a8.12 8.12 0 0 1-.704-1.218c-.315-.675-.111-1.422.363-1.891l.815-.806c.05-.048.098-.147.088-.294a6.214 6.214 0 0 1 0-.772c.01-.147-.038-.246-.088-.294l-.815-.806C.635 6.045.431 5.298.746 4.623a7.92 7.92 0 0 1 .704-1.217c.428-.61 1.176-.807 1.82-.63l1.102.302c.067.019.177.011.3-.071.214-.143.437-.272.668-.386.133-.066.194-.158.211-.224l.29-1.106C6.009.645 6.556.095 7.299.03 7.53.01 7.764 0 8 0Zm-.571 1.525c-.036.003-.108.036-.137.146l-.289 1.105c-.147.561-.549.967-.998 1.189-.173.086-.34.183-.5.29-.417.278-.97.423-1.529.27l-1.103-.303c-.109-.03-.175.016-.195.045-.22.312-.412.644-.573.99-.014.031-.021.11.059.19l.815.806c.411.406.562.957.53 1.456a4.709 4.709 0 0 0 0 .582c.032.499-.119 1.05-.53 1.456l-.815.806c-.081.08-.073.159-.059.19.162.346.353.677.573.989.02.03.085.076.195.046l1.102-.303c.56-.153 1.113-.008 1.53.27.161.107.328.204.501.29.447.222.85.629.997 1.189l.289 1.105c.029.109.101.143.137.146a6.6 6.6 0 0 0 1.142 0c.036-.003.108-.036.137-.146l.289-1.105c.147-.561.549-.967.998-1.189.173-.086.34-.183.5-.29.417-.278.97-.423 1.529-.27l1.103.303c.109.029.175-.016.195-.045.22-.313.411-.644.573-.99.014-.031.021-.11-.059-.19l-.815-.806c-.411-.406-.562-.957-.53-1.456a4.709 4.709 0 0 0 0-.582c-.032-.499.119-1.05.53-1.456l.815-.806c.081-.08.073-.159.059-.19a6.464 6.464 0 0 0-.573-.989c-.02-.03-.085-.076-.195-.046l-1.102.303c-.56.153-1.113.008-1.53-.27a4.44 4.44 0 0 0-.501-.29c-.447-.222-.85-.629-.997-1.189l-.289-1.105c-.029-.11-.101-.143-.137-.146a6.6 6.6 0 0 0-1.142 0ZM11 8a3 3 0 1 1-6 0 3 3 0 0 1 6 0ZM9.5 8a1.5 1.5 0 1 0-3.001.001A1.5 1.5 0 0 0 9.5 8Z"></path></svg> Settings**.
    
  2. En la barra lateral de la izquierda, haz clic en Developer settings.

  3. En la barra lateral de la izquierda, en Personal access token, haz clic en Active tokens.

  4. Seleccione Generar nuevo token y, a continuación, haga clic en Generar nuevo token (clásico).

  5. En el campo "Nota", asigna un nombre descriptivo al token.

  6. Para conceder una expiración al token, selecciona Expiración y, a continuación, elige una opción predeterminada o haz clic en Personalizado para especificar una fecha.

  7. Selecciona los ámbitos que quieres concederle a este token. A fin de usar el token para acceder a repositorios desde la línea de comandos, seleccione repo. Un token sin alcances asignados solo puede acceder a información pública. Para más información, consulta Ámbitos para las aplicaciones de OAuth.

  8. Haga clic en Generar token.

  9. Opcionalmente, para copiar el nuevo token al portapapeles, haz clic en .

    Captura de pantalla de la página "Personal access tokens". Junto a un token difuminado, un icono de dos cuadrados superpuestos está delineado en naranja.

  10. Para usar tu token para acceder a los recursos que pertenecen a una organización que usa el inicio de sesión único de SAML, autoriza el token. Para obtener más información, consulte Autorización de un token de acceso personal para su uso con el inicio de sesión único en la documentación de GitHub Enterprise Cloud.

Eliminación de un personal access token

Debes eliminar un personal access token si ya no es necesario. Si eliminas un personal access token usado para crear una clave de implementación, también se eliminará la clave de implementación.

  1. En la esquina superior derecha de cualquier página en GitHub, haz clic en la fotografía de perfil y luego en Settings.
  2. En la barra lateral de la izquierda, haz clic en Developer settings.
  3. En la barra lateral izquierda, en Personal access token, haz clic en Fine-grained tokens o Tokens (classic), según el tipo de personal access token que desees eliminar.
  4. A la derecha del personal access token que quieras eliminar, haz clic en Eliminar.

Nota:

Si encuentra una filtración de personal access token perteneciente a otra persona, puede enviar una solicitud de revocación a través de la API REST. Consulta Procedimientos recomendados para evitar la pérdida de datos en la organización.

Uso de un personal access token en la línea de comandos

Cuando tengas un personal access token, puedes introducirlo en lugar de tu contraseña cuando realices operaciones de Git a través de HTTPS.

Por ejemplo, para clonar un repositorio en la línea de comandos, escribirías el comando git clone. A continuación, se te pedirá que escribas tu nombre de usuario y contraseña. Cuando se te solicite la contraseña, escribe tu personal access token en lugar de una contraseña.

$ git clone https://github.com/USERNAME/REPO.git
Username: YOUR-USERNAME
Password: YOUR-PERSONAL-ACCESS-TOKEN

Aunque es necesario escribir el nombre de usuario junto con personal access token, el nombre de usuario no se usa para autenticarse. En su lugar, personal access token se usa para autenticarse. Si no escribes un nombre de usuario, recibirás un mensaje de error que indica que las credenciales no son válidas.

Los Personal access token solo se pueden usar para las operaciones HTTPS de Git. Si en el repositorio se usa una dirección URL remota SSH, tendrá que cambiarlo de SSH a HTTPS.

Si no se te solicita tu nombre de usuario y contraseña, tus credenciales pueden estar almacenadas en la caché de tu computadora. Puede actualizar las credenciales en la cadena de claves para reemplazar la contraseña antigua por el token.

En lugar de escribir manualmente el personal access token para cada operación HTTPS de Git, puedes almacenar en caché el personal access token con un cliente de Git. Git almacenará tus credenciales temporalmente en la memoria hasta que haya pasado un intervalo de vencimiento. También puedes almacenar el token en un archivo de texto simple que pueda leer Git antes de cada solicitud. Para más información, consulta Almacenamiento en caché de las credenciales de GitHub en Git.

Información adicional

  •         [AUTOTITLE](/authentication/keeping-your-account-and-data-secure/about-authentication-to-github)
    
  •         [AUTOTITLE](/authentication/keeping-your-account-and-data-secure/token-expiration-and-revocation)