Puede encontrar y filtrar escaneo de secretos por la pestaña del Security repositorio. Para obtener más información sobre las alertas y los distintos tipos que puede encontrar, consulte Acerca de las alertas de examen de secretos.
Visualización de alertas
Las alertas de secret scanning se muestran en la Security pestaña del repositorio.
-
En GitHub, navegue hasta la página principal del repositorio.
-
Debajo del nombre del repositorio, haz clic en Security. Si no puedes ver la pestaña "Security", selecciona el menú desplegable y, después, haz clic en Security.

-
En la barra lateral izquierda, en "Alertas de vulnerabilidad", haga clic en Secret scanning.
-
Opcionalmente, cambie a "Otro" para ver las alertas de patrones que no son de proveedor o secretos genéricos.
-
En "Secret scanning", haga clic en la alerta que desea ver.
Nota:
Solo las personas con permisos de administrador en el repositorio que contienen un secreto filtrado pueden ver los detalles de alerta de seguridad y los metadatos del token de una alerta. Los propietarios de empresas pueden solicitar acceso temporal al repositorio para este fin.
Filtrado de alertas
Puedes aplicar varios filtros a la lista de alertas para ayudarte a encontrar las alertas que te interesan. Puedes usar los menús desplegables situados encima de la lista de alertas o escribir los calificadores enumerados en la tabla en la barra de búsqueda.
| Calificador: | Description |
|---|---|
bypassed | Se muestran alertas de secretos en los que se ha omitido la protección contra inserción (true). Para más información, consulta Acerca de la protección de inserción. |
confidence | Se muestran alertas para secretos de confianza alta relacionados con secretos admitidos y patrones personalizados (high) o patrones que no son de proveedor, como claves privadas (other). Consulta Patrones de análisis de secretos admitidos. |
is | Mostrar alertas que están abiertas (open) o cerradas (closed) |
props | Se muestran alertas para repositorios con un conjunto de propiedades personalizado (CUSTOM_PROPERTY_NAME) establecido. Por ejemplo, props:data_sensitivity:high muestra resultados de los repositorios con la propiedad data_sensitivity establecida en el valor high. |
provider | Se muestran alertas para un proveedor específico (PROVIDER-NAME), por ejemplo, provider:github. Para obtener una lista de los asociados compatibles, consulta Patrones de análisis de secretos admitidos. |
repo | Se muestran alertas detectadas en un repositorio especificado (REPOSITORY-NAME), por ejemplo: repo:octo-repository. |
resolution | Se muestran alertas cerradas como "falso positivo" (false-positive), "ocultas por la configuración" (hidden-by-config), "patrón eliminado" (pattern-deleted), "patrón editado" (pattern-edited), "revocadas" (revoked), "usadas en pruebas" (used-in-tests) o "no se corregirá" (wont-fix). |
secret-type | Se muestran alertas para un tipo de secreto específico (SECRET-NAME), por ejemplo, secret-type:github_personal_access_token. Para obtener una lista de los tipos de secretos compatibles, consulta Patrones de análisis de secretos admitidos. |
sort | Muestra alertas de más reciente a más antigua (created-desc), de más antigua a más reciente (created-asc), actualizada más recientemente (updated-desc) o actualizada menos recientemente (updated-asc). |
team | Se muestran alertas propiedad de los miembros del equipo especificado, por ejemplo: team:octocat-dependabot-team. |
topic | Se muestran alertas con el tema del repositorio coincidente, por ejemplo: topic:asdf. |
validity | Se muestran alertas para secretos con una validez específica (active, inactive o unknown). |
Para obtener más información sobre los estados de validez, vea [AUTOTITLE](/code-security/tutorials/remediate-leaked-secrets/evaluating-alerts#checking-a-secrets-validity).|
Pasos siguientes
-
[AUTOTITLE](/code-security/tutorials/remediate-leaked-secrets/evaluating-alerts)