Skip to main content

Personalización o deshabilitación del firewall para el agente de codificación de GitHub Copilot

Aprende a controlar los dominios y direcciones URL a las que Agente de programación Copilot puede acceder.

Nota:

La configuración del firewall se ha movido a la página de configuración de Agente de programación Copilot. Las configuraciones anteriores guardadas como variables de Actions se mantendrán en esa página.

Información general

De forma predeterminada, el acceso de Copilot a la Internet está limitado por un firewall.

Limitar el acceso a Internet ayuda a administrar los riesgos de exfiltración de datos, donde un comportamiento inusual de Copilot, o instrucciones malintencionadas que se le den, podría provocar que el código u otra información confidencial se filtre a ubicaciones remotas.

El firewall siempre permite el acceso a varios hosts que Copilot usa para interactuar con GitHub. De forma predeterminada, también se habilita una lista de permitidos recomendada para permitir que el agente descargue las dependencias.

Si Copilot intenta realizar una solicitud bloqueada por el firewall, se agrega una advertencia al cuerpo de la solicitud de incorporación de cambios (si Copilot está creando una solicitud de incorporación de cambios por primera vez) o a un comentario (si Copilot responde a un comentario de solicitud de incorporación de cambios). La advertencia muestra la dirección bloqueada y el comando que intentó realizar la solicitud.

Captura de pantalla de una advertencia de Copilot acerca de que está bloqueado por el firewall.

Limitaciones

El firewall del agente tiene limitaciones importantes que afectan a su cobertura de seguridad.

  •         **Solo se aplica a los procesos iniciados por el agente**: el firewall solo se aplica a los procesos iniciados por el agente a través de su herramienta Bash. No se aplica a servidores del Protocolo de Contexto del Modelo (MCP) ni a procesos iniciados en los pasos de configuración predefinidos de Copilot.
    
  •         **Solo se aplica dentro del dispositivo de GitHub Actions**: el firewall solo funciona dentro del entorno del dispositivo de GitHub Actions. No se aplica a los procesos que se ejecutan fuera de este entorno.
    
  •           **Posibilidad de omitir**: los ataques sofisticados pueden omitir el firewall, lo que podría permitir el acceso no autorizado a la red y la filtración de datos.
    

Estas limitaciones significan que el firewall proporciona una capa de protección para escenarios comunes, pero no debe considerarse una solución de seguridad completa.

La lista de permitidos recomendada, habilitada de forma predeterminada, permite acceso:

  • Repositorios de paquetes de sistema operativo comunes (por ejemplo, Debian, Ubuntu, Red Hat).
  • Registros de contenedor comunes (por ejemplo, Docker Hub, Azure Container Registry, AWS Elastic Container Registry).
  • Empaqueta registros usados por lenguajes de programación populares (C#, Docker, Go, Haskell, Java, JavaScript, Perl, PHP, Python, Ruby, Rust y Swift).
  • Entidades de certificación comunes (para permitir la validación de certificados SSL).
  • Hosts que se usan para descargar exploradores web para el servidor MCP de Playwright.

Para obtener la lista completa de hosts incluidos en la lista de permitidos recomendada, consulte Referencia de lista de permitidos de Copilot.

Puedes desactivar la lista de permitidos recomendada. Es probable que la deshabilitación de la lista de permitidos recomendada aumente el riesgo de acceso no autorizado a recursos externos.

  1. En GitHub, navegue hasta la página principal del repositorio.

  2. Debajo del nombre del repositorio, haz clic en Settings. Si no puedes ver la pestaña "Configuración", selecciona el menú desplegable y, a continuación, haz clic en Configuración.

    Captura de pantalla de un encabezado de repositorio en el que se muestran las pestañas. La pestaña "Configuración" está resaltada con un contorno naranja oscuro.

  3. En la sección "Code & automation" de la barra lateral, haz clic en Copilot y luego en agente de programación.

  4.        **Desactiva** la opción **Lista de permitidos recomendada**.
    

Para usar la lista de permitidos recomendada además de tu propia lista de permitidos, mantén activada la configuración de la lista de permitidos recomendada y agrega tus direcciones adicionales en la página Lista de permitidos personalizada.

Lista de permitidos de hosts adicionales en el firewall del agente

Puedes incluir direcciones adicionales en la lista de permitidos en el firewall del agente.

  1. En GitHub, navegue hasta la página principal del repositorio.

  2. Debajo del nombre del repositorio, haz clic en Settings. Si no puedes ver la pestaña "Configuración", selecciona el menú desplegable y, a continuación, haz clic en Configuración.

    Captura de pantalla de un encabezado de repositorio en el que se muestran las pestañas. La pestaña "Configuración" está resaltada con un contorno naranja oscuro.

  3. En la sección "Code & automation" de la barra lateral, haz clic en Copilot y luego en agente de programación.

  4. Haga clic en Lista de permitidos personalizada

  5. Agrega las direcciones que deseas incluir en la lista de permitidos. Puedes incluir:

    •      **Dominios** (por ejemplo, `packages.contoso.corp`). El tráfico estará permitido hacia el dominio especificado y cualquier subdominio.
      
      
           **Example**: `packages.contoso.corp` permitirá el tráfico a `packages.contoso.corp` y `prod.packages.contoso.corp`, pero no `artifacts.contoso.corp`.
      
    •      **URLs** (por ejemplo, `https://packages.contoso.corp/project-1/`). Solo se permitirá el tráfico en el esquema especificado (`https`) y host (`packages.contoso.corp`) y limitado a la ruta de acceso especificada y las rutas de acceso descendientes.
      
      
           **Example**: `https://packages.contoso.corp/project-1/` permitirá el tráfico a `https://packages.contoso.corp/project-1/` y `https://packages.contoso.corp/project-1/tags/latest`, pero no `https://packages.consoto.corp/project-2`, `ftp://packages.contoso.corp` o `https://artifacts.contoso.corp`.
      
  6. Haga clic en Agregar regla.

  7. Después de validar la lista, haz clic en Save changes.

Deshabilitación del firewall

Advertencia

Al deshabilitar el firewall, Copilot se conectará a cualquier host, lo que aumentará los riesgos de filtración del código u otra información confidencial.

El firewall está habilitado de manera predeterminada. Para deshabilitar el firewall, cambia la configuración Habilitar firewall a desactivado.

Información adicional

  •         [AUTOTITLE](/actions/writing-workflows/choosing-what-your-workflow-does/store-information-in-variables#creating-configuration-variables-for-a-repository)
    
  •         [AUTOTITLE](/copilot/customizing-copilot/customizing-the-development-environment-for-copilot-coding-agent)