Skip to main content

Enterprise Server 3.21 actualmente está disponible como versión candidata para lanzamiento.

Listas de secretos compatibles y los asociados con los que GitHub trabaja para evitar el uso fraudulento de secretos que fueron comprometidos accidentalmente.

¿Quién puede utilizar esta característica?

Secret scanning está disponible para los tipos de repositorio siguientes:

  • Repositorios públicos: Secret scanning se ejecuta automáticamente y sin coste.
  • Repositorios privados e internos de la organización: disponibles con GitHub Secret Protection habilitados en GitHub Team o GitHub Enterprise Cloud.
  • Repositorios propiedad del usuario: disponibles en GitHub Enterprise Cloud con Enterprise Managed Users. Disponible en GitHub Enterprise Server cuando la empresa tiene GitHub Secret Protection habilitado.

Acerca de secret scanning patrones

Hay dos tipos de alertas de detección de secretos:

  • Alertas de examen de secretos de usuario: se notifica a los usuarios en la Security pestaña del repositorio, cuando se detecta un secreto admitido en el repositorio.
  • Alertas de protección de inserción: Se notifica a los usuarios en la Security pestaña del repositorio, cuando un colaborador omite la protección de inserción.

Para obtener información detallada sobre cada tipo de alerta, consulte Acerca de las alertas de examen de secretos.

Si usa la API REST para secret scanning, puede usar Secret type para informar sobre secretos de emisores específicos. Para más información, consulta Puntos de conexión de la API REST para el examen de secretos.

Categorías de patrones

CategoryDescriptionEnfoque de detecciónEjemplo
GenéricoSecretos no vinculados a un proveedor específico, como claves privadas y cadenas de conexión de base de datosBasado en regexrsa_private_key
Se detectó la inteligencia artificialContraseñas genéricas detectadas mediante detección de secretos de Copilot modelos de IABasado en IApassword
ProveedorSecretos vinculados a un proveedor de servicios específico (como AWS, Azure, Stripe)Basado en regexaws_access_key_id

Funcionalidades por categoría

CapabilityPatrones genéricosDetección por IAPatrones de proveedor
Alertas de usuario
Notificaciones de asociados
          <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="Supported" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> (si es asociado) |

| Protección de envío (valor predeterminado) | | | (la mayoría) | | Protección push (configurable) | | | Some | | Comprobaciones de validez | | | Some | | Metadatos extendidos | | | Some | | Compatibilidad con formato Base64 | | | Some |

[! NOTA] Las comprobaciones de validez y metadatos extendidos solo están disponibles para los usuarios con GitHub Team o GitHub Enterprise que habilitan la característica como parte de GitHub Secret Protection.

Patrones genéricos admitidos

Los niveles de precisión se calculan en función de las tasas típicas de falsos positivos del tipo de patrón.

ProviderTokenDescriptionPrecisión
Genéricoclave_privada_ecClaves privadas de curva elíptica (EC) usadas para operaciones criptográficasHigh
Genéricoclave_privada_genéricaClaves privadas criptográficas con -----BEGIN PRIVATE KEY----- encabezadoHigh
Genéricohttp_basic_authentication_headerCredenciales de autenticación básica HTTP en encabezados de solicitudMedia
Genéricohttp_bearer_authentication_headerTokens de portador HTTP usados para la autenticación de APIMedia
Genéricomongodb_connection_stringCadenas de conexión para bases de datos de MongoDB que contienen credencialesHigh
Genéricomysql_connection_urlCadenas de conexión para bases de datos MySQL que contienen credencialesHigh
Genéricoopenssh_private_keyClaves privadas de formato OpenSSH usadas para la autenticación SSHHigh
Genéricopgp_private_keyClaves privadas de PGP (bastante buena privacidad) usadas para el cifrado y la firmaHigh
Genéricopostgres_connection_stringCadenas de conexión para bases de datos postgreSQL que contienen credencialesHigh
Genéricorsa_private_keyClaves privadas RSA usadas para operaciones criptográficasHigh

Nota:

No se admiten comprobaciones de validez para patrones genéricos o no de proveedor.

Patrones de proveedor admitidos

Use la tabla siguiente para buscar, filtrar y examinar todos los patrones admitidos. Puede filtrar por nombre de proveedor, compatibilidad con protección push, comprobaciones de validez y mucho más.

Nota:

Los proveedores de servicios actualizan los patrones usados para generar tokens periódicamente y pueden admitir más de una versión de un token. La protección push solo admite las versiones de token más recientes que secret scanning puede identificar con confianza. Esto evita la inserción de confirmaciones de bloqueo de protección innecesariamente cuando un resultado puede ser un falso positivo, lo que es más probable que se produzca con tokens heredados.

Mostrar 501 de 501 patrones

Patrones compatibles

SecretoColaboradorAlerta de usuarioProtección contra el envío de cambiosComprobación de validezComprobación de metadatosBase64
1Password
1Password Service Account Token

1password_service_account_token

Adafruit
Adafruit IO Key

adafruit_io_key

Adobe
Adobe Client Secret

adobe_client_secret

Adobe
Adobe Device Token

adobe_device_token

Adobe
Adobe PAC Token

adobe_pac_token

Adobe
Adobe Refresh Token

adobe_refresh_token

Adobe
Adobe Service Token

adobe_service_token

Adobe
Adobe Short-Lived Access Token

adobe_short_lived_access_token

Aikido
Aikido API Client Secret

aikido_api_client_secret

Aikido
Aikido CI Scanning Token

aikido_ci_scanning_token

Airtable
Airtable API Key

airtable_api_key

Airtable
Airtable Personal Access Token

airtable_personal_access_token

Aiven
Aiven Auth Token

aiven_auth_token

Aiven
Aiven Service Password

aiven_service_password

Alibaba
Alibaba Cloud AccessKey ID

alibaba_cloud_access_key_id, alibaba_cloud_access_key_secret

Amazon AWS
Amazon AWS Access Key ID

aws_access_key_id, aws_secret_access_key, Versiones de tokens

Amazon AWS
Amazon AWS API Key ID

aws_api_key

Amazon AWS
Amazon AWS Session Token

aws_secret_access_key, aws_session_token, aws_temporary_access_key_id

Anthropic
Anthropic Admin API Key

anthropic_admin_api_key

Anthropic
Anthropic API Key

anthropic_api_key, Versiones de tokens

Anthropic
Anthropic Session ID

anthropic_session_id

Apify
Apify Actor Run API Token

apify_actor_run_api_token

Apify
Apify Actor Run Proxy Password

apify_actor_run_proxy_password

Apify
Apify API Token

apify_api_token

Apify
Apify Integration API Token

apify_integration_api_token