La protección de inserción impide que los secretos se confirmen accidentalmente en un repositorio mediante el bloqueo de las inserciones que contienen secretos admitidos.
Al intentar insertar un secreto admitido desde la línea de comandos en un repositorio protegido por la protección contra inserción, GitHub bloqueará la inserción.
Debes hacer una de estas cosas:
-
**Quitar** el secreto de la rama. Para obtener más información, consulta [Resolución de una inserción bloqueada](/code-security/how-tos/secure-your-secrets/work-with-leak-prevention/working-with-push-protection-from-the-command-line#resolving-a-blocked-push). -
**Seguir una dirección URL proporcionada** para ver las opciones disponibles para permitir la inserción. Para más información, consulta [Omisión de la protección contra inserciones](/code-security/how-tos/secure-your-secrets/work-with-leak-prevention/working-with-push-protection-from-the-command-line#bypassing-push-protection)" y [Solicitud de privilegios de omisión](/code-security/how-tos/secure-your-secrets/work-with-leak-prevention/working-with-push-protection-from-the-command-line#requesting-bypass-privileges).
En la línea de comandos se mostrarán hasta cinco secretos detectados a la vez. Si ya se ha detectado un secreto determinado en el repositorio y ya existe una alerta, GitHub no bloqueará ese secreto.
Si confirma que un secreto es real y que pretende corregirlo más adelante, debe intentar corregirlo lo antes posible. Por ejemplo, podría revocar el secreto y quitarlo del historial de confirmaciones del repositorio. Los secretos reales que se han expuesto deben revocarse para evitar el acceso no autorizado. Puede considerar la posibilidad de rotar primero el secreto antes de revocarlo. Para más información, consulta Eliminación de datos confidenciales de un repositorio.