|
After Width: | Height: | Size: 12 KiB |
|
Before Width: | Height: | Size: 36 KiB After Width: | Height: | Size: 36 KiB |
|
After Width: | Height: | Size: 18 KiB |
|
After Width: | Height: | Size: 48 KiB |
|
Before Width: | Height: | Size: 66 KiB After Width: | Height: | Size: 66 KiB |
|
After Width: | Height: | Size: 40 KiB |
|
After Width: | Height: | Size: 41 KiB |
|
After Width: | Height: | Size: 221 KiB |
|
Before Width: | Height: | Size: 58 KiB After Width: | Height: | Size: 89 KiB |
|
Before Width: | Height: | Size: 141 KiB After Width: | Height: | Size: 57 KiB |
@@ -64,7 +64,7 @@ redirect_from:
|
||||
- /insights/installing-and-configuring-github-insights/managing-data-in-github-insights/managing-repositories
|
||||
- /admin/configuration/configuring-your-enterprise/configuring-data-encryption-for-your-enterprise
|
||||
introLinks:
|
||||
overview: '{% ifversion ghes %}/admin/overview/about-github-enterprise-server{% elsif ghae %}/admin/overview/about-github-ae{% elsif ghec %}/admin/overview/about-enterprise-accounts{% endif %}'
|
||||
overview: '{% ifversion ghes %}/admin/overview/about-github-enterprise-server{% elsif ghae %}/admin/overview/about-github-ae{% elsif ghec %}/admin/overview/about-github-enterprise-cloud{% endif %}'
|
||||
Releases: '{% ifversion ghes %}/admin/all-releases{% endif %}'
|
||||
changelog:
|
||||
label: enterprise
|
||||
|
||||
46
content/admin/overview/about-github-enterprise-cloud.md
Normal file
@@ -0,0 +1,46 @@
|
||||
---
|
||||
title: About GitHub Enterprise Cloud
|
||||
intro: "{% data reusables.enterprise.about-ghec %}"
|
||||
versions:
|
||||
ghec: '*'
|
||||
type: overview
|
||||
topics:
|
||||
- Enterprise
|
||||
- Fundamentals
|
||||
---
|
||||
|
||||
## About {% data variables.product.product_name %}
|
||||
|
||||
{% data variables.product.product_name %} adds advanced functionality to {% data variables.product.prodname_dotcom_the_website %}, such as SAML authentication, additional {% data variables.product.prodname_actions %} minutes, the ability to restrict email notifications to verified domains, and privately published {% data variables.product.prodname_pages %} sites. For a full list of features included with {% data variables.product.product_name %}, see our [Pricing](https://github.com/pricing) page.
|
||||
|
||||
One of the main differences between {% data variables.product.product_name %} and other plans for {% data variables.product.prodname_dotcom_the_website %} is access to an enterprise account. Enterprise accounts provide administrators with a single point of visibility and management across multiple organizations. For more information, see "[About enterprise accounts](/admin/overview/about-enterprise-accounts)."
|
||||
|
||||
{% data reusables.enterprise.ghe-includes-ghec-and-ghes %} For more information about {% data variables.product.prodname_ghe_server %} and how it differs from {% data variables.product.prodname_ghe_cloud %}, see "[About {% data variables.product.prodname_dotcom %} for enterprises](/admin/overview/about-github-for-enterprises#about-deployment-options)."
|
||||
|
||||
## About identity and access management
|
||||
|
||||
Before you start using {% data variables.product.product_name %}, you must decide whether you want to allow your developers to create and manage their own personal accounts, or whether you want to use {% data variables.product.prodname_emus %}, which allows you to create and manage the user accounts for your developers through your IdP.
|
||||
|
||||
If you choose {% data variables.product.prodname_emus %}, all user accounts must be provisioned by a supported IdP via SCIM, and you can manage team and organization membership via your IdP, too. {% data variables.enterprise.prodname_managed_users_caps %} are strongly restricted in their ability to contribute outside of your enterprise.
|
||||
|
||||
If you choose not to use {% data variables.product.prodname_emus %}, your developers will create their own personal accounts on {% data variables.product.prodname_dotcom_the_website %}, but you can optionally require SAML authentication before those personal accounts can access your enterprise's resources.
|
||||
|
||||
To help you decide which choice is best for your enterprise, see "[About authentication for your enterprise](/admin/identity-and-access-management/managing-iam-for-your-enterprise/about-authentication-for-your-enterprise)."
|
||||
|
||||
## About documentation
|
||||
|
||||
Documentation for both administrators and users of {% data variables.product.product_name %} is available on this site, {% data variables.product.prodname_docs %}.
|
||||
|
||||
- [Enterprise administrator documentation](/admin)
|
||||
- [User documentation](/)
|
||||
|
||||
{% data reusables.docs.ghec-docs %}
|
||||
|
||||
## Trying {% data variables.product.product_name %}
|
||||
|
||||
You can sign up for a free, 30-day trial of {% data variables.product.product_name %}. For more information, see "[Setting up a trial of {% data variables.product.prodname_ghe_cloud %}](/get-started/signing-up-for-github/setting-up-a-trial-of-github-enterprise-cloud)."
|
||||
|
||||
## Further reading
|
||||
|
||||
- "[Getting started with {% data variables.product.prodname_ghe_cloud %}](/get-started/onboarding/getting-started-with-github-enterprise-cloud)"
|
||||
- [ {% data variables.product.prodname_roadmap %} ]( {% data variables.product.prodname_roadmap_link %} ) in the `github/roadmap` repository
|
||||
@@ -25,7 +25,7 @@ Optionally, you can add extra code security features with {% data variables.prod
|
||||
|
||||
## About deployment options
|
||||
|
||||
When you purchase {% data variables.product.prodname_enterprise %}, you get access to both {% data variables.product.prodname_ghe_cloud %} and {% data variables.product.prodname_ghe_server %}. {% data variables.product.prodname_ghe_cloud %} is a set of advanced functionality on {% data variables.product.prodname_dotcom_the_website %}, while {% data variables.product.prodname_ghe_server %} is self-hosted platform. For more information, see "[About {% data variables.product.prodname_ghe_server %}]({% ifversion not ghes %}/enterprise-server@latest{% endif %}/admin/overview/about-github-enterprise-server){% ifversion not ghes %}" in the {% data variables.product.prodname_ghe_server %} documentation.{% else %}."{% endif %}
|
||||
{% data reusables.enterprise.ghe-includes-ghec-and-ghes %} {% data variables.product.prodname_ghe_cloud %} is a set of advanced functionality on {% data variables.product.prodname_dotcom_the_website %}, while {% data variables.product.prodname_ghe_server %} is self-hosted platform. For more information, see "[About {% data variables.product.prodname_ghe_cloud %}](/enterprise-cloud@latest/admin/overview/about-github-enterprise-cloud)"{% ifversion not ghec %} in the {% data variables.product.prodname_ghe_cloud%} documentation{% endif %} and "[About {% data variables.product.prodname_ghe_server %}]({% ifversion not ghes %}/enterprise-server@latest{% endif %}/admin/overview/about-github-enterprise-server){% ifversion not ghes %}" in the {% data variables.product.prodname_ghe_server %} documentation.{% else %}."{% endif %}
|
||||
|
||||
For {% data variables.product.prodname_ghe_cloud %}, you can allow developers to create and manage their own personal accounts, or you can use {% data variables.product.prodname_emus %}, which enables you to create and manage the user accounts for your developers. For more information, see "[About authentication for your enterprise](/admin/identity-and-access-management/managing-iam-for-your-enterprise/about-authentication-for-your-enterprise)."
|
||||
|
||||
|
||||
@@ -9,6 +9,7 @@ versions:
|
||||
ghae: '*'
|
||||
children:
|
||||
- /about-github-for-enterprises
|
||||
- /about-github-enterprise-cloud
|
||||
- /about-github-enterprise-server
|
||||
- /about-github-ae
|
||||
- /about-upgrades-to-new-releases
|
||||
@@ -20,4 +21,5 @@ children:
|
||||
- /creating-an-enterprise-account
|
||||
- /accessing-compliance-reports-for-your-enterprise
|
||||
---
|
||||
|
||||
For more information, or to purchase {% data variables.product.prodname_enterprise %}, see [{% data variables.product.prodname_enterprise %}](https://github.com/enterprise).
|
||||
|
||||
@@ -118,6 +118,14 @@ Before you can proceed with pilot programs and rolling out {% data variables.pro
|
||||
|
||||
## Preparing to enable {% data variables.product.prodname_secret_scanning %}
|
||||
|
||||
{% note %}
|
||||
|
||||
**Note:** When {% data variables.product.prodname_secret_scanning %} detects a secret in repositories owned by organizations that use {% data variables.product.prodname_ghe_cloud %} and have a license for {% data variables.product.prodname_GH_advanced_security %}, {% data variables.product.prodname_dotcom %} alerts all users with access to security alerts for the repository. {% ifversion ghec %}
|
||||
|
||||
Secrets found in public repositories using {% data variables.product.prodname_secret_scanning_partner_alerts%} are reported directly to the partner, without creating an alert on {% data variables.product.product_name %}. For details about the supported partner patterns, see "[Supported secrets for partner alerts](/code-security/secret-scanning/secret-scanning-patterns#supported-secrets-for-partner-alerts)."{% endif %}
|
||||
|
||||
{% endnote %}
|
||||
|
||||
If a project communicates with an external service, it might use a token or private key for authentication. If you check a secret into a repository, anyone who has read access to the repository can use the secret to access the external service with your privileges. {% data variables.product.prodname_secret_scanning_caps %} will scan your entire Git history on all branches present in your {% data variables.product.prodname_dotcom %} repositories for secrets and alert you{% ifversion secret-scanning-push-protection %} or block the push containing the secret{% endif %}. For more information, see "[About secret scanning](/code-security/secret-scanning/about-secret-scanning)."
|
||||
|
||||
### Considerations when enabling {% data variables.product.prodname_secret_scanning %}
|
||||
|
||||
@@ -68,6 +68,15 @@ The security overview allows you to review security configurations and alerts, m
|
||||
The security overview shows which security features are enabled for the repository, and offers you the option of configuring any available security features that are not already enabled.
|
||||
{% endif %}
|
||||
|
||||
|
||||
{% ifversion fpt or ghec %}
|
||||
## Available for free public repositories
|
||||
|
||||
### {% data variables.product.prodname_secret_scanning_partner_alerts_caps %}
|
||||
|
||||
Automatically detect leaked secrets across all public repositories. {% data variables.product.company_short %} informs the relevant service provider that the secret may be compromised. For details of the supported secrets and service providers, see "[Supported secrets for partner alerts](/code-security/secret-scanning/secret-scanning-patterns#supported-secrets-for-partner-alerts)."
|
||||
|
||||
{% endif %}
|
||||
## Available with {% data variables.product.prodname_GH_advanced_security %}
|
||||
|
||||
{% ifversion fpt %}
|
||||
@@ -87,21 +96,18 @@ Many {% data variables.product.prodname_GH_advanced_security %} features are ava
|
||||
|
||||
Automatically detect security vulnerabilities and coding errors in new or modified code. Potential problems are highlighted, with detailed information, allowing you to fix the code before it's merged into your default branch. For more information, see "[About code scanning](/github/finding-security-vulnerabilities-and-errors-in-your-code/about-code-scanning)."
|
||||
|
||||
{% ifversion fpt or ghec %}
|
||||
### {% data variables.product.prodname_secret_scanning_partner_caps %}
|
||||
### {% data variables.product.prodname_secret_scanning_user_alerts_caps %}
|
||||
|
||||
Automatically detect leaked secrets across all public repositories. {% data variables.product.company_short %} informs the relevant service provider that the secret may be compromised. For details of the supported secrets and service providers, see "[{% data variables.product.prodname_secret_scanning_caps %} patterns](/code-security/secret-scanning/secret-scanning-patterns)."
|
||||
{% ifversion fpt %}
|
||||
{% data reusables.secret-scanning.secret-scanning-alerts-beta %}
|
||||
Limited to free public repositories.
|
||||
{% endif %}
|
||||
|
||||
{% ifversion ghec or ghes or ghae %}
|
||||
### {% data variables.product.prodname_secret_scanning_GHAS_caps %}
|
||||
|
||||
{% ifversion ghec %}
|
||||
Available only with a license for {% data variables.product.prodname_GH_advanced_security %}.
|
||||
{% endif %}
|
||||
|
||||
Automatically detect tokens or credentials that have been checked into a repository. You can view alerts for any secrets that {% data variables.product.company_short %} finds in your code, so that you know which tokens or credentials to treat as compromised. For more information, see "[About secret scanning](/code-security/secret-scanning/about-secret-scanning#about-secret-scanning-for-advanced-security)."
|
||||
{% endif %}
|
||||
Automatically detect tokens or credentials that have been checked into a repository. You can view alerts for any secrets that {% data variables.product.company_short %} finds in your code, in the "Security" tab of the repository, so that you know which tokens or credentials to treat as compromised. For more information, see {% ifversion fpt or ghec %}"[About {% data variables.product.prodname_secret_scanning_user_alerts %}](/code-security/secret-scanning/about-secret-scanning#about-secret-scanning-alerts-for-users)"{% elsif ghes %}"[About {% data variables.product.prodname_secret_scanning_user_alerts %} on {% data variables.product.product_name %}](/code-security/secret-scanning/about-secret-scanning#about-secret-scanning-on-github-enterprise-server){% elsif ghae %}"[About {% data variables.product.prodname_secret_scanning_user_alerts %} on {% data variables.product.product_name %}](/code-security/secret-scanning/about-secret-scanning#about-secret-scanning-on-github-ae){% endif %}."
|
||||
|
||||
### Dependency review
|
||||
|
||||
|
||||
@@ -122,7 +122,12 @@ You can set up {% data variables.product.prodname_code_scanning %} to automatica
|
||||
|
||||
## Configuring {% data variables.product.prodname_secret_scanning %}
|
||||
|
||||
{% data variables.product.prodname_secret_scanning_caps %} is {% ifversion fpt or ghec %}enabled for all public repositories and is available for private repositories owned by organizations that are part of an enterprise with a license for {% else %}available for organization-owned repositories if your enterprise uses {% endif %}{% data variables.product.prodname_GH_advanced_security %}. {% ifversion fpt %}For more information, see the [{% data variables.product.prodname_ghe_cloud %} documentation](/enterprise-cloud@latest/code-security/getting-started/securing-your-repository#configuring-secret-scanning).{% else %}{% data variables.product.prodname_secret_scanning_caps %} may already be enabled for your repository, depending upon your organization's settings.
|
||||
{% ifversion fpt %}
|
||||
{% data variables.product.prodname_secret_scanning_partner_alerts_caps %} runs automatically on public repositories in all products on {% data variables.product.prodname_dotcom_the_website %}. {% data variables.product.prodname_secret_scanning_user_alerts_caps %} are available for public repositories, as well as repositories owned by organizations that use {% data variables.product.prodname_ghe_cloud %} and have a license for {% data variables.product.prodname_GH_advanced_security %}. {% data reusables.advanced-security.more-info-ghas %}{% endif %}
|
||||
|
||||
{% ifversion ghec or ghes or ghae %}
|
||||
|
||||
{% data variables.product.prodname_secret_scanning_caps %} is {% ifversion ghec %}enabled for all public repositories and is available for private repositories owned by organizations that are part of an enterprise with a license for {% else %}available for organization-owned repositories if your enterprise uses {% endif %}{% data variables.product.prodname_GH_advanced_security %}. {% ifversion fpt %}For more information, see the [{% data variables.product.prodname_ghe_cloud %} documentation](/enterprise-cloud@latest/code-security/getting-started/securing-your-repository#configuring-secret-scanning).{% else %}{% data variables.product.prodname_secret_scanning_caps %} may already be enabled for your repository, depending upon your organization's settings.
|
||||
|
||||
1. From the main page of your repository, click **{% octicon "gear" aria-label="The Settings gear" %}Settings**.
|
||||
2. Click **Security & analysis**.
|
||||
@@ -130,6 +135,8 @@ You can set up {% data variables.product.prodname_code_scanning %} to automatica
|
||||
4. Next to {% data variables.product.prodname_secret_scanning_caps %}, click **Enable**.
|
||||
{% endif %}
|
||||
|
||||
{% endif %}
|
||||
|
||||
## Next steps
|
||||
You can view and manage alerts from security features to address dependencies and vulnerabilities in your code. For more information, see {% ifversion fpt or ghes or ghec %} "[Viewing and updating {% data variables.product.prodname_dependabot_alerts %}](/code-security/dependabot/dependabot-alerts/viewing-and-updating-dependabot-alerts),"{% endif %} {% ifversion fpt or ghec or ghes %}"[Managing pull requests for dependency updates](/code-security/supply-chain-security/managing-pull-requests-for-dependency-updates)," {% endif %}"[Managing {% data variables.product.prodname_code_scanning %} for your repository](/code-security/secure-coding/managing-code-scanning-alerts-for-your-repository)," and "[Managing alerts from {% data variables.product.prodname_secret_scanning %}](/code-security/secret-security/managing-alerts-from-secret-scanning)."
|
||||
|
||||
|
||||
@@ -1,7 +1,7 @@
|
||||
---
|
||||
title: About secret scanning
|
||||
intro: '{% data variables.product.product_name %} scans repositories for known types of secrets, to prevent fraudulent use of secrets that were committed accidentally.'
|
||||
product: '{% data reusables.gated-features.secret-scanning-partner %}'
|
||||
product: '{% data reusables.gated-features.secret-scanning %}'
|
||||
redirect_from:
|
||||
- /github/administering-a-repository/about-token-scanning
|
||||
- /articles/about-token-scanning
|
||||
@@ -31,9 +31,16 @@ If your project communicates with an external service, you might use a token or
|
||||
{% ifversion fpt or ghec %}
|
||||
{% data variables.product.prodname_secret_scanning_caps %} is available on {% data variables.product.prodname_dotcom_the_website %} in two forms:
|
||||
|
||||
1. **{% data variables.product.prodname_secret_scanning_partner_caps %}.** Runs automatically on all public repositories. Any strings that match patterns that were provided by secret scanning partners are reported directly to the relevant partner.
|
||||
1. **{% data variables.product.prodname_secret_scanning_partner_alerts_caps %}.** Runs automatically on all public repositories. Any strings that match patterns that were provided by secret scanning partners are reported directly to the relevant partner. For more information, see the "[About {% data variables.product.prodname_secret_scanning_partner_alerts %}](#about-secret-scanning-alerts-for-partners)" section below.
|
||||
|
||||
2. **{% data variables.product.prodname_secret_scanning_user_alerts_caps %}.** {% ifversion fpt %}The following users can enable and configure additional scanning:
|
||||
- Owners of repositories on {% data variables.product.prodname_dotcom_the_website %}, on any _public_ repositories they own.
|
||||
- Organizations owning _public_ repositories, on any of these repositories.
|
||||
- Organizations using {% data variables.product.prodname_ghe_cloud %} with a license for {% data variables.product.prodname_GH_advanced_security %}, on repositories owned by the organization, including _private_ and _internal_ repositories.{% elsif ghec %}You can enable and configure additional scanning for repositories owned by organizations that use {% data variables.product.prodname_ghe_cloud %} and have a license for {% data variables.product.prodname_GH_advanced_security %}. This includes private and internal repositories.{% endif %}
|
||||
{%- indented_data_reference reusables.secret-scanning.secret-scanning-alerts-beta %}
|
||||
|
||||
Any strings that match patterns provided by secret scanning partners, by other service providers, or defined by you or your organization, are reported as alerts in the "Security" tab of repositories. If a string in a public repository matches a partner pattern, it is also reported to the partner. For more information, see the "[About {% data variables.product.prodname_secret_scanning_user_alerts %}](#about-secret-scanning-alerts-for-users)" section below.{% endif %}
|
||||
|
||||
2. **{% data variables.product.prodname_secret_scanning_GHAS_caps %}.** {% ifversion fpt %}Organizations using {% data variables.product.prodname_ghe_cloud %} with a license for {% data variables.product.prodname_GH_advanced_security %} can enable and configure additional scanning for repositories owned by the organization.{% elsif ghec %}You can enable and configure additional scanning for repositories owned by organizations that use {% data variables.product.prodname_ghe_cloud %} and have a license for {% data variables.product.prodname_GH_advanced_security %}.{% endif %} Any strings that match patterns provided by secret scanning partners, by other service providers, or defined by your organization, are reported as alerts in the "Security" tab of repositories. If a string in a public repository matches a partner pattern, it is also reported to the partner.{% endif %}{% ifversion fpt %} For more information, see the [{% data variables.product.prodname_ghe_cloud %} documentation](/enterprise-cloud@latest/code-security/secret-security/about-secret-scanning#about-secret-scanning-for-advanced-security).{% endif %}
|
||||
|
||||
Service providers can partner with {% data variables.product.company_short %} to provide their secret formats for scanning. {% data reusables.secret-scanning.partner-program-link %}
|
||||
|
||||
@@ -44,31 +51,18 @@ You can also enable {% data variables.product.prodname_secret_scanning %} as a p
|
||||
{% endif %}
|
||||
|
||||
{% ifversion fpt or ghec %}
|
||||
## About {% data variables.product.prodname_secret_scanning_partner %}
|
||||
## About {% data variables.product.prodname_secret_scanning_partner_alerts %}
|
||||
|
||||
When you make a repository public, or push changes to a public repository, {% data variables.product.product_name %} always scans the code for secrets that match partner patterns. {% ifversion secret-scanning-issue-body-comments %}{% data reusables.secret-scanning.scan-issue-description-and-comments %}{% endif %} If {% data variables.product.prodname_secret_scanning %} detects a potential secret, we notify the service provider who issued the secret. The service provider validates the string and then decides whether they should revoke the secret, issue a new secret, or contact you directly. Their action will depend on the associated risks to you or them. For more information, see "[Supported secrets for partner patterns](/code-security/secret-scanning/secret-scanning-patterns#supported-secrets-for-partner-patterns)."
|
||||
When you make a repository public, or push changes to a public repository, {% data variables.product.product_name %} always scans the code for secrets that match partner patterns. {% ifversion secret-scanning-issue-body-comments %}{% data reusables.secret-scanning.scan-issue-description-and-comments %}{% endif %} If {% data variables.product.prodname_secret_scanning %} detects a potential secret, we notify the service provider who issued the secret. The service provider validates the string and then decides whether they should revoke the secret, issue a new secret, or contact you directly. Their action will depend on the associated risks to you or them. For more information, see "[Supported secrets for partner alerts](/code-security/secret-scanning/secret-scanning-patterns#supported-secrets-for-partner-alerts)."
|
||||
|
||||
You cannot change the configuration of {% data variables.product.prodname_secret_scanning %} on public repositories.
|
||||
|
||||
{% ifversion fpt %}
|
||||
{% note %}
|
||||
|
||||
{% data reusables.secret-scanning.fpt-GHAS-scans %}
|
||||
|
||||
{% endnote %}
|
||||
{% endif %}
|
||||
You cannot change the configuration of {% data variables.product.prodname_secret_scanning %} for partner patterns on public repositories.
|
||||
|
||||
{% endif %}
|
||||
|
||||
{% ifversion not fpt %}
|
||||
## About {% data variables.product.prodname_secret_scanning_user_alerts %}{% ifversion ghes or ghae %} on {% data variables.product.product_name %}{% endif %}
|
||||
|
||||
{% ifversion ghec %}
|
||||
## About {% data variables.product.prodname_secret_scanning_GHAS %}
|
||||
{% elsif ghes or ghae %}
|
||||
## About {% data variables.product.prodname_secret_scanning %} on {% data variables.product.product_name %}
|
||||
{% endif %}
|
||||
|
||||
{% data variables.product.prodname_secret_scanning_GHAS_caps %} is available on all organization-owned repositories as part of {% data variables.product.prodname_GH_advanced_security %}. It is not available on user-owned repositories. When you enable {% data variables.product.prodname_secret_scanning %} for a repository, {% data variables.product.prodname_dotcom %} scans the code for patterns that match secrets used by many service providers. {% ifversion secret-scanning-issue-body-comments %}{% data reusables.secret-scanning.scan-issue-description-and-comments %}{% endif %} {% ifversion secret-scanning-backfills %}{% data variables.product.prodname_dotcom %} will also periodically run a full git history scan of existing content in {% data variables.product.prodname_GH_advanced_security %} repositories where {% data variables.product.prodname_secret_scanning %} is enabled, and send alert notifications following the {% data variables.product.prodname_secret_scanning %} alert notification settings. {% endif %}For more information, see "{% ifversion ghec %}[Supported secrets for advanced security](/code-security/secret-scanning/secret-scanning-patterns#supported-secrets-for-advanced-security){% else %}[{% data variables.product.prodname_secret_scanning_caps %} patterns](/code-security/secret-scanning/secret-scanning-patterns){% endif %}."
|
||||
{% ifversion ghec or ghes or ghae %}
|
||||
{% data variables.product.prodname_secret_scanning_user_alerts_caps %} {% ifversion ghec %}are{% else %}is{% endif %} available on all organization-owned repositories as part of {% data variables.product.prodname_GH_advanced_security %}. The feature is not available on user-owned repositories. {% endif %}{% ifversion fpt %}{% data variables.product.prodname_secret_scanning_user_alerts_caps %} are available for all public repositories.{% endif %} When you enable {% data variables.product.prodname_secret_scanning %} for a repository, {% data variables.product.prodname_dotcom %} scans the code for patterns that match secrets used by many service providers. {% ifversion secret-scanning-issue-body-comments %}{% data reusables.secret-scanning.scan-issue-description-and-comments %}{% endif %} When a supported secret is leaked, {% data variables.product.product_name %} generates a {% data variables.product.prodname_secret_scanning %} alert. {% ifversion secret-scanning-backfills %}{% data variables.product.prodname_dotcom %} will also periodically run a full git history scan of existing content in {% data variables.product.prodname_GH_advanced_security %} repositories where {% data variables.product.prodname_secret_scanning %} is enabled, and send alert notifications following the {% data variables.product.prodname_secret_scanning %} alert notification settings. {% endif %}For more information, see "{% ifversion fpt or ghec %}[Supported secrets for user alerts](/code-security/secret-scanning/secret-scanning-patterns#supported-secrets-for-user-alerts){% else %}[{% data variables.product.prodname_secret_scanning_caps %} patterns](/code-security/secret-scanning/secret-scanning-patterns){% endif %}."
|
||||
|
||||
{% ifversion secret-scanning-issue-body-comments %}
|
||||
{% note %}
|
||||
@@ -78,39 +72,33 @@ You cannot change the configuration of {% data variables.product.prodname_secret
|
||||
{% endnote %}
|
||||
{% endif %}
|
||||
|
||||
If you're a repository administrator you can enable {% data variables.product.prodname_secret_scanning_GHAS %} for any repository{% ifversion ghec or ghes > 3.4 or ghae > 3.4 %}, including archived repositories{% endif %}. Organization owners can also enable {% data variables.product.prodname_secret_scanning_GHAS %} for all repositories or for all new repositories within an organization. For more information, see "[Managing security and analysis settings for your repository](/github/administering-a-repository/managing-security-and-analysis-settings-for-your-repository)" and "[Managing security and analysis settings for your organization](/organizations/keeping-your-organization-secure/managing-security-and-analysis-settings-for-your-organization)."
|
||||
If you're a repository administrator, you can enable {% data variables.product.prodname_secret_scanning_user_alerts %} for any {% ifversion fpt %}public{% endif %} repository{% ifversion ghec or ghes > 3.4 or ghae > 3.4 %}, including archived repositories{% endif %}. Organization owners can also enable {% data variables.product.prodname_secret_scanning_user_alerts %} for all repositories or for all new repositories within an organization. For more information, see "[Managing security and analysis settings for your repository](/github/administering-a-repository/managing-security-and-analysis-settings-for-your-repository)" and "[Managing security and analysis settings for your organization](/organizations/keeping-your-organization-secure/managing-security-and-analysis-settings-for-your-organization)."
|
||||
|
||||
{% ifversion ghes or ghae or ghec %}You can also define custom {% data variables.product.prodname_secret_scanning %} patterns for a repository, organization, or enterprise. For more information, see "[Defining custom patterns for {% data variables.product.prodname_secret_scanning %}](/code-security/secret-security/defining-custom-patterns-for-secret-scanning)."
|
||||
{% endif %}
|
||||
|
||||
{% ifversion secret-scanning-ghas-store-tokens %}
|
||||
{% ifversion secret-scanning-store-tokens %}
|
||||
{% data variables.product.company_short %} stores detected secrets using symmetric encryption, both in transit and at rest.{% endif %}{% ifversion ghes > 3.7 %} To rotate the encryption keys used for storing the detected secrets, you can contact {% data variables.contact.contact_ent_support %}.{% endif %}
|
||||
|
||||
### About {% data variables.product.prodname_secret_scanning %} alerts
|
||||
### Accessing {% data variables.product.prodname_secret_scanning_alerts %}
|
||||
|
||||
When you enable {% data variables.product.prodname_secret_scanning %} for a repository or push commits to a repository with {% data variables.product.prodname_secret_scanning %} enabled, {% data variables.product.prodname_dotcom %} scans the contents of those commits for secrets that match patterns defined by service providers{% ifversion ghes or ghae or ghec %} and any custom patterns defined in your enterprise, organization, or repository{% endif %}. {% ifversion secret-scanning-issue-body-comments %}{% data reusables.secret-scanning.scan-issue-description-and-comments %}{% endif %} {% ifversion secret-scanning-backfills %}{% data variables.product.prodname_dotcom %} also periodically runs a scan of all historical content in repositories with {% data variables.product.prodname_secret_scanning %} enabled.{% endif%}
|
||||
|
||||
If {% data variables.product.prodname_secret_scanning %} detects a secret, {% data variables.product.prodname_dotcom %} generates an alert.
|
||||
|
||||
- {% data variables.product.prodname_dotcom %} sends an email alert to the repository administrators and organization owners. You'll receive an alert if you are watching the repository, and if you have enabled notifications either for security alerts or for all the activity on the repository.
|
||||
{% ifversion ghes or ghae or ghec %}
|
||||
- If the contributor who committed the secret isn't ignoring the repository, {% data variables.product.prodname_dotcom %} will also send an email alert to the contributor. The emails contains a link to the related {% data variables.product.prodname_secret_scanning %} alert. The commit author can then view the alert in the repository, and resolve the alert.
|
||||
{% endif %}
|
||||
- {% data variables.product.prodname_dotcom %} displays an alert in the "Security" tab of the repository.
|
||||
|
||||
{% ifversion ghes or ghae or ghec %}
|
||||
For more information about viewing and resolving {% data variables.product.prodname_secret_scanning %} alerts, see "[Managing alerts from {% data variables.product.prodname_secret_scanning %}](/github/administering-a-repository/managing-alerts-from-secret-scanning)."{% endif %}
|
||||
For more information about viewing and resolving {% data variables.product.prodname_secret_scanning_alerts %}, see "[Managing alerts from {% data variables.product.prodname_secret_scanning %}](/github/administering-a-repository/managing-alerts-from-secret-scanning)."
|
||||
|
||||
Repository administrators and organization owners can grant users and teams access to {% data variables.product.prodname_secret_scanning %} alerts. For more information, see "[Managing security and analysis settings for your repository](/github/administering-a-repository/managing-security-and-analysis-settings-for-your-repository#granting-access-to-security-alerts)."
|
||||
Repository administrators and organization owners can grant users and teams access to {% data variables.product.prodname_secret_scanning_alerts %}. For more information, see "[Managing security and analysis settings for your repository](/github/administering-a-repository/managing-security-and-analysis-settings-for-your-repository#granting-access-to-security-alerts)."
|
||||
|
||||
{% ifversion ghec or ghes or ghae > 3.4 %}
|
||||
You can use the security overview to see an organization-level view of which repositories have enabled {% data variables.product.prodname_secret_scanning %} and the alerts found. For more information, see "[Viewing the security overview](/code-security/security-overview/viewing-the-security-overview)."
|
||||
{% endif %}
|
||||
|
||||
{%- ifversion ghec or ghes or ghae %}You can also use the REST API to
|
||||
monitor results from {% data variables.product.prodname_secret_scanning %} across your {% ifversion ghec %}private {% endif %}repositories{% ifversion ghes %} or your organization{% endif %}. For more information about API endpoints, see "[{% data variables.product.prodname_secret_scanning_caps %}](/rest/reference/secret-scanning)."{% endif %}
|
||||
|
||||
{% endif %}
|
||||
You can also use the REST API to monitor results from {% data variables.product.prodname_secret_scanning %} across your repositories{% ifversion ghes %} or your organization{% endif %}. For more information about API endpoints, see "[{% data variables.product.prodname_secret_scanning_caps %}](/rest/reference/secret-scanning)."
|
||||
|
||||
## Further reading
|
||||
|
||||
|
||||
@@ -1,13 +1,14 @@
|
||||
---
|
||||
title: Configuring secret scanning for your repositories
|
||||
intro: 'You can configure how {% data variables.product.prodname_dotcom %} scans your repositories for secrets that match advanced security patterns.'
|
||||
intro: 'You can configure how {% data variables.product.prodname_dotcom %} scans your repositories for leaked secrets and generates alerts.'
|
||||
product: '{% data reusables.gated-features.secret-scanning %}'
|
||||
permissions: 'People with admin permissions to a repository can enable {% data variables.product.prodname_secret_scanning_GHAS %} for the repository.'
|
||||
permissions: 'People with admin permissions to a {% ifversion fpt %}public {% endif %}repository can enable {% data variables.product.prodname_secret_scanning %} for the repository.'
|
||||
redirect_from:
|
||||
- /github/administering-a-repository/configuring-secret-scanning-for-private-repositories
|
||||
- /github/administering-a-repository/configuring-secret-scanning-for-your-repositories
|
||||
- /code-security/secret-security/configuring-secret-scanning-for-your-repositories
|
||||
versions:
|
||||
fpt: '*'
|
||||
ghes: '*'
|
||||
ghae: '*'
|
||||
ghec: '*'
|
||||
@@ -22,9 +23,11 @@ shortTitle: Configure secret scans
|
||||
{% data reusables.secret-scanning.beta %}
|
||||
{% data reusables.secret-scanning.enterprise-enable-secret-scanning %}
|
||||
|
||||
## Enabling {% data variables.product.prodname_secret_scanning_GHAS %}
|
||||
## Enabling {% data variables.product.prodname_secret_scanning_user_alerts %}
|
||||
|
||||
You can enable {% data variables.product.prodname_secret_scanning_GHAS %} for any repository that is owned by an organization. Once enabled, {% data reusables.secret-scanning.secret-scanning-process %} {% ifversion secret-scanning-issue-body-comments %}{% data reusables.secret-scanning.scan-issue-description-and-comments %}
|
||||
{% data reusables.secret-scanning.secret-scanning-alerts-beta %}
|
||||
|
||||
You can enable {% data variables.product.prodname_secret_scanning_user_alerts %} for any {% ifversion fpt %}free public{% endif %} repository{% ifversion ghec or ghes or ghae %} that is owned by an organization{% else %} that you own{% endif %}. Once enabled, {% data reusables.secret-scanning.secret-scanning-process %} {% ifversion secret-scanning-issue-body-comments %}{% data reusables.secret-scanning.scan-issue-description-and-comments %}
|
||||
|
||||
{% note %}
|
||||
|
||||
@@ -43,13 +46,16 @@ You can enable {% data variables.product.prodname_secret_scanning_GHAS %} for an
|
||||
|
||||
{% data reusables.repositories.navigate-to-repo %}
|
||||
{% data reusables.repositories.sidebar-settings %}
|
||||
{% data reusables.repositories.navigate-to-code-security-and-analysis %}
|
||||
{% data reusables.repositories.navigate-to-code-security-and-analysis %}{% ifversion ghec or ghes or ghae %}
|
||||
1. If {% data variables.product.prodname_advanced_security %} is not already enabled for the repository, to the right of "{% data variables.product.prodname_GH_advanced_security %}", click **Enable**.
|
||||
{% ifversion fpt or ghec %}
|
||||
{% ifversion ghec %}
|
||||
{% elsif ghes or ghae %}{% endif %}
|
||||
2. Review the impact of enabling {% data variables.product.prodname_advanced_security %}, then click **Enable {% data variables.product.prodname_GH_advanced_security %} for this repository**.
|
||||
3. When you enable {% data variables.product.prodname_advanced_security %}, {% data variables.product.prodname_secret_scanning %} may automatically be enabled for the repository due to the organization's settings. If "{% data variables.product.prodname_secret_scanning_caps %}" is shown with an **Enable** button, you still need to enable {% data variables.product.prodname_secret_scanning %} by clicking **Enable**. If you see a **Disable** button, {% data variables.product.prodname_secret_scanning %} is already enabled.
|
||||

|
||||
1. Review the impact of enabling {% data variables.product.prodname_advanced_security %}, then click **Enable {% data variables.product.prodname_GH_advanced_security %} for this repository**.
|
||||
1. When you enable {% data variables.product.prodname_advanced_security %}, {% data variables.product.prodname_secret_scanning %} may automatically be enabled for the repository due to the organization's settings. If "{% data variables.product.prodname_secret_scanning_caps %}" is shown with an **Enable** button, you still need to enable {% data variables.product.prodname_secret_scanning %} by clicking **Enable**. If you see a **Disable** button, {% data variables.product.prodname_secret_scanning %} is already enabled.
|
||||
{% endif %}{% ifversion fpt %}
|
||||
2. Scroll down to the bottom of the page, and click **Enable** for {% data variables.product.prodname_secret_scanning %}. If you see a **Disable** button, it means that {% data variables.product.prodname_secret_scanning %} is already enabled for the repository.
|
||||
{% endif %}
|
||||
|
||||
{% ifversion secret-scanning-push-protection %}
|
||||
1. Optionally, if you want to enable push protection, click **Enable** to the right of "Push protection." {% data reusables.secret-scanning.push-protection-overview %} For more information, see "[Protecting pushes with {% data variables.product.prodname_secret_scanning %}](/code-security/secret-scanning/protecting-pushes-with-secret-scanning)."
|
||||

|
||||
@@ -63,7 +69,7 @@ You can enable {% data variables.product.prodname_secret_scanning_GHAS %} for an
|
||||

|
||||
{% endif %}
|
||||
|
||||
## Excluding directories from {% data variables.product.prodname_secret_scanning_GHAS %}
|
||||
## Excluding directories from {% data variables.product.prodname_secret_scanning_user_alerts %}
|
||||
|
||||
You can use a *secret_scanning.yml* file to exclude directories from {% data variables.product.prodname_secret_scanning %}. For example, you can exclude directories that contain tests or randomly generated content.
|
||||
|
||||
@@ -88,7 +94,9 @@ You can use a *secret_scanning.yml* file to exclude directories from {% data var
|
||||
|
||||
You can also ignore individual alerts from {% data variables.product.prodname_secret_scanning %}. For more information, see "[Managing alerts from {% data variables.product.prodname_secret_scanning %}](/github/administering-a-repository/managing-alerts-from-secret-scanning#managing-secret-scanning-alerts)."
|
||||
|
||||
{% ifversion not fpt %}
|
||||
## Further reading
|
||||
|
||||
- "[Managing security and analysis settings for your organization](/organizations/keeping-your-organization-secure/managing-security-and-analysis-settings-for-your-organization)"
|
||||
- "[Defining custom patterns for {% data variables.product.prodname_secret_scanning %}](/code-security/secret-security/defining-custom-patterns-for-secret-scanning)"
|
||||
{% endif %}
|
||||
|
||||
@@ -1,7 +1,7 @@
|
||||
---
|
||||
title: Defining custom patterns for secret scanning
|
||||
shortTitle: Define custom patterns
|
||||
intro: 'You can extend {% data variables.product.prodname_secret_scanning_GHAS %} to detect secrets beyond the default patterns.'
|
||||
intro: 'You can extend {% data variables.product.prodname_secret_scanning %} to detect secrets beyond the default patterns.'
|
||||
product: '{% data reusables.gated-features.secret-scanning %}'
|
||||
redirect_from:
|
||||
- /code-security/secret-security/defining-custom-patterns-for-secret-scanning
|
||||
@@ -22,9 +22,11 @@ You can define custom patterns to identify secrets that are not detected by the
|
||||
|
||||
You can define custom patterns for your enterprise, organization, or repository. {% data variables.product.prodname_secret_scanning_caps %} supports up to 500 custom patterns for each organization or enterprise account, and up to 100 custom patterns per repository.
|
||||
|
||||
{% ifversion secret-scanning-push-protection-custom-patterns %}You can also enable push protection for custom patterns. For more information about push protection, see "[Protecting pushes with secret scanning](/code-security/secret-scanning/protecting-pushes-with-secret-scanning)."{% endif %}
|
||||
|
||||
## Regular expression syntax for custom patterns
|
||||
|
||||
You can specify custom patterns for {% data variables.product.prodname_secret_scanning_GHAS %} as one or more regular expressions.
|
||||
You can specify custom patterns for {% data variables.product.prodname_secret_scanning %} as one or more regular expressions.
|
||||
|
||||
- **Secret format:** an expression that describes the format of the secret itself.
|
||||
- **Before secret:** an expression that describes the characters that come before the secret. By default, this is set to `\A|[^0-9A-Za-z]` which means that the secret must be at the start of a line or be preceded by a non-alphanumeric character.
|
||||
@@ -49,9 +51,21 @@ Before defining a custom pattern, you must ensure that {% data variables.product
|
||||
{% data reusables.advanced-security.secret-scanning-dry-run-results %}
|
||||
{%- ifversion secret-scanning-custom-enterprise-35 %}{% indented_data_reference reusables.secret-scanning.beta-dry-runs spaces=3 %}{% endif %}
|
||||
{% endif %}
|
||||
{% data reusables.advanced-security.secret-scanning-create-custom-pattern %}
|
||||
{% data reusables.advanced-security.secret-scanning-create-custom-pattern %}{% ifversion secret-scanning-push-protection-custom-patterns %}
|
||||
1. Optionally, to enable push protection for your custom pattern, click **Enable**.
|
||||
|
||||
After your pattern is created, {% data reusables.secret-scanning.secret-scanning-process %} For more information on viewing {% data variables.product.prodname_secret_scanning %} alerts, see "[Managing alerts from {% data variables.product.prodname_secret_scanning %}](/code-security/secret-security/managing-alerts-from-secret-scanning)."
|
||||
{% note %}
|
||||
|
||||
**Note:**
|
||||
|
||||
- Push protection for custom patterns will only apply to repositories that have {% data variables.product.prodname_secret_scanning %} as push protection enabled. For more information, see "[Enabling secret scanning as a push protection for a repository](/code-security/secret-scanning/protecting-pushes-with-secret-scanning#enabling-secret-scanning-as-a-push-protection-for-a-repository)."
|
||||
- Enabling push protection for commonly found custom patterns can be disruptive to contributors.
|
||||
|
||||
{% endnote %}
|
||||
|
||||
{% endif %}
|
||||
|
||||
After your pattern is created, {% data reusables.secret-scanning.secret-scanning-process %} For more information on viewing {% data variables.product.prodname_secret_scanning_alerts %}, see "[Managing alerts from {% data variables.product.prodname_secret_scanning %}](/code-security/secret-security/managing-alerts-from-secret-scanning)."
|
||||
|
||||
### Example of a custom pattern specified using additional requirements
|
||||
|
||||
@@ -89,7 +103,7 @@ Before defining a custom pattern, you must ensure that you enable {% data variab
|
||||
{% ifversion ghes < 3.5 or ghae %}
|
||||
{% note %}
|
||||
|
||||
**Note:** As there is no dry-run functionality, we recommend that you test your custom patterns in a repository before defining them for your entire organization. That way, you can avoid creating excess false-positive {% data variables.product.prodname_secret_scanning %} alerts.
|
||||
**Note:** As there is no dry-run functionality, we recommend that you test your custom patterns in a repository before defining them for your entire organization. That way, you can avoid creating excess false-positive {% data variables.product.prodname_secret_scanning_alerts %}.
|
||||
|
||||
{% endnote %}
|
||||
{% endif %}
|
||||
@@ -106,9 +120,20 @@ Before defining a custom pattern, you must ensure that you enable {% data variab
|
||||
{% data reusables.advanced-security.secret-scanning-dry-run-results %}
|
||||
{%- ifversion secret-scanning-custom-enterprise-35 %}{% indented_data_reference reusables.secret-scanning.beta-dry-runs spaces=3 %}{% endif %}
|
||||
{%- endif %}
|
||||
{% data reusables.advanced-security.secret-scanning-create-custom-pattern %}
|
||||
{% data reusables.advanced-security.secret-scanning-create-custom-pattern %}{% ifversion secret-scanning-push-protection-custom-patterns %}
|
||||
1. Optionally, to enable push protection for your custom pattern, click **Enable**.
|
||||
|
||||
After your pattern is created, {% data variables.product.prodname_secret_scanning %} scans for any secrets in repositories in your organization, including their entire Git history on all branches. Organization owners and repository administrators will be alerted to any secrets found and can review the alert in the repository where the secret is found. For more information on viewing {% data variables.product.prodname_secret_scanning %} alerts, see "[Managing alerts from {% data variables.product.prodname_secret_scanning %}](/code-security/secret-security/managing-alerts-from-secret-scanning)."
|
||||
{% note %}
|
||||
|
||||
**Note:**
|
||||
- Push protection for custom patterns will only apply to repositories in your organization that have {% data variables.product.prodname_secret_scanning %} as push protection enabled. For more information, see "[Enabling secret scanning as a push protection for an organization](/code-security/secret-scanning/protecting-pushes-with-secret-scanning#enabling-secret-scanning-as-a-push-protection-for-an-organization)."
|
||||
- Enabling push protection for commonly found custom patterns can be disruptive to contributors.
|
||||
|
||||
{% endnote %}
|
||||
|
||||
{% endif %}
|
||||
|
||||
After your pattern is created, {% data variables.product.prodname_secret_scanning %} scans for any secrets in repositories in your organization, including their entire Git history on all branches. Organization owners and repository administrators will be alerted to any secrets found and can review the alert in the repository where the secret is found. For more information on viewing {% data variables.product.prodname_secret_scanning_alerts %}, see "[Managing alerts from {% data variables.product.prodname_secret_scanning %}](/code-security/secret-security/managing-alerts-from-secret-scanning)."
|
||||
|
||||
## Defining a custom pattern for an enterprise account
|
||||
|
||||
@@ -122,10 +147,10 @@ Before defining a custom pattern, you must ensure that you enable secret scannin
|
||||
|
||||
{% ifversion secret-scanning-custom-enterprise-36 or custom-pattern-dry-run-ga %}
|
||||
**Notes:**
|
||||
- At the enterprise level, only the creator of a custom pattern can edit the pattern, and use it in a dry run.
|
||||
- At the enterprise level, only the creator of a custom pattern can edit the pattern, and use it in a dry run.
|
||||
- Enterprise owners can only make use of dry runs on repositories that they have access to, and enterprise owners do not necessarily have access to all the organizations or repositories within the enterprise.
|
||||
{% else %}
|
||||
**Note:** As there is no dry-run functionality, we recommend that you test your custom patterns in a repository before defining them for your entire enterprise. That way, you can avoid creating excess false-positive {% data variables.product.prodname_secret_scanning %} alerts.
|
||||
**Note:** As there is no dry-run functionality, we recommend that you test your custom patterns in a repository before defining them for your entire enterprise. That way, you can avoid creating excess false-positive {% data variables.product.prodname_secret_scanning_alerts %}.
|
||||
|
||||
{% endif %}
|
||||
|
||||
@@ -147,19 +172,23 @@ Before defining a custom pattern, you must ensure that you enable secret scannin
|
||||
{%- endif %}
|
||||
{% data reusables.advanced-security.secret-scanning-create-custom-pattern %}
|
||||
|
||||
After your pattern is created, {% data variables.product.prodname_secret_scanning %} scans for any secrets in repositories within your enterprise's organizations with {% data variables.product.prodname_GH_advanced_security %} enabled, including their entire Git history on all branches. Organization owners and repository administrators will be alerted to any secrets found, and can review the alert in the repository where the secret is found. For more information on viewing {% data variables.product.prodname_secret_scanning %} alerts, see "[Managing alerts from {% data variables.product.prodname_secret_scanning %}](/code-security/secret-security/managing-alerts-from-secret-scanning)."
|
||||
After your pattern is created, {% data variables.product.prodname_secret_scanning %} scans for any secrets in repositories within your enterprise's organizations with {% data variables.product.prodname_GH_advanced_security %} enabled, including their entire Git history on all branches. Organization owners and repository administrators will be alerted to any secrets found, and can review the alert in the repository where the secret is found. For more information on viewing {% data variables.product.prodname_secret_scanning_alerts %}, see "[Managing alerts from {% data variables.product.prodname_secret_scanning %}](/code-security/secret-security/managing-alerts-from-secret-scanning)."
|
||||
|
||||
## Editing a custom pattern
|
||||
|
||||
When you save a change to a custom pattern, this closes all the {% data variables.product.prodname_secret_scanning %} alerts that were created using the previous version of the pattern.
|
||||
When you save a change to a custom pattern, this closes all the {% data variables.product.prodname_secret_scanning_alerts %} that were created using the previous version of the pattern.
|
||||
1. Navigate to where the custom pattern was created. A custom pattern can be created in a repository, organization, or enterprise account.
|
||||
* For a repository or organization, display the "Security & analysis" settings for the repository or organization where the custom pattern was created. For more information, see "[Defining a custom pattern for a repository](#defining-a-custom-pattern-for-a-repository)" or "[Defining a custom pattern for an organization](#defining-a-custom-pattern-for-an-organization)" above.
|
||||
* For an enterprise, under "Policies" display the "Advanced Security" area, and then click **Security features**. For more information, see "[Defining a custom pattern for an enterprise account](#defining-a-custom-pattern-for-an-enterprise-account)" above.
|
||||
2. Under "{% data variables.product.prodname_secret_scanning_caps %}", to the right of the custom pattern you want to edit, click {% octicon "pencil" aria-label="The edit icon" %}.
|
||||
1. Under "{% data variables.product.prodname_secret_scanning_caps %}", to the right of the custom pattern you want to edit, click {% octicon "pencil" aria-label="The edit icon" %}.
|
||||
{%- ifversion secret-scanning-custom-enterprise-36 or custom-pattern-dry-run-ga %}
|
||||
3. When you're ready to test your edited custom pattern, to identify matches without creating alerts, click **Save and dry run**.
|
||||
1. When you're ready to test your edited custom pattern, to identify matches without creating alerts, click **Save and dry run**.
|
||||
{%- endif %}
|
||||
4. When you have reviewed and tested your changes, click **Save changes**.
|
||||
1. When you have reviewed and tested your changes, click **Publish changes**.{% ifversion secret-scanning-push-protection-custom-patterns %}
|
||||
{% data reusables.advanced-security.secret-scanning-enable-push-protection-custom-pattern %}
|
||||
1. Optionally, to disable push protection for your custom pattern, click **Disable**.
|
||||
|
||||
{% endif %}
|
||||
|
||||
## Removing a custom pattern
|
||||
|
||||
|
||||
@@ -2,7 +2,7 @@
|
||||
title: Keeping secrets secure with secret scanning
|
||||
shortTitle: Secret scanning
|
||||
intro: 'Let {% data variables.product.company_short %} do the hard work of ensuring that tokens, private keys, and other code secrets are not exposed in your repository.'
|
||||
product: '{% data reusables.gated-features.secret-scanning-partner %}'
|
||||
product: '{% data reusables.gated-features.secret-scanning %}'
|
||||
redirect_from:
|
||||
- /code-security/secret-security
|
||||
versions:
|
||||
|
||||
@@ -1,12 +1,13 @@
|
||||
---
|
||||
title: Managing alerts from secret scanning
|
||||
intro: You can view and close alerts for secrets checked in to your repository.
|
||||
permissions: 'People with admin access to a repository can view and dismiss alerts.'
|
||||
permissions: 'People with admin access to a {% ifversion fpt %}public {% endif %}repository can view and dismiss secret scanning alerts for the repository.'
|
||||
product: '{% data reusables.gated-features.secret-scanning %}'
|
||||
redirect_from:
|
||||
- /github/administering-a-repository/managing-alerts-from-secret-scanning
|
||||
- /code-security/secret-security/managing-alerts-from-secret-scanning
|
||||
versions:
|
||||
fpt: '*'
|
||||
ghes: '*'
|
||||
ghae: '*'
|
||||
ghec: '*'
|
||||
@@ -20,13 +21,14 @@ shortTitle: Manage secret alerts
|
||||
---
|
||||
|
||||
{% data reusables.secret-scanning.beta %}
|
||||
{% data reusables.secret-scanning.secret-scanning-alerts-beta %}
|
||||
|
||||
## Managing {% data variables.product.prodname_secret_scanning %} alerts
|
||||
## Managing {% data variables.product.prodname_secret_scanning_alerts%}
|
||||
|
||||
{% ifversion ghec %}
|
||||
{% ifversion fpt or ghec %}
|
||||
{% note %}
|
||||
|
||||
**Note:** Alerts are created only for repositories with {% data variables.product.prodname_secret_scanning_GHAS %} enabled. Secrets found in public repositories using the free {% data variables.product.prodname_secret_scanning_partner%} service are reported directly to the partner, without creating an alert.
|
||||
**Note:** Alerts are created only for repositories with {% data variables.product.prodname_secret_scanning_user_alerts %} enabled. Secrets found in public repositories using the free {% data variables.product.prodname_secret_scanning_partner_alerts%} service are reported directly to the partner, without creating an alert. For more information, see "[Supported secrets for partner alerts](/code-security/secret-scanning/secret-scanning-patterns#supported-secrets-for-partner-alerts)."
|
||||
|
||||
{% endnote %}
|
||||
{% endif %}
|
||||
@@ -34,27 +36,32 @@ shortTitle: Manage secret alerts
|
||||
{% data reusables.repositories.navigate-to-repo %}
|
||||
{% data reusables.repositories.sidebar-security %}
|
||||
1. In the left sidebar, click **Secret scanning alerts**.
|
||||
{% ifversion ghes or ghec %}
|
||||
{% ifversion fpt or ghes or ghec %}
|
||||

|
||||
{% endif %}
|
||||
{% ifversion ghae %}
|
||||

|
||||
{% endif %}
|
||||
1. Under "Secret scanning" click the alert you want to view.
|
||||
{% ifversion fpt %}
|
||||

|
||||
{% endif %}
|
||||
{% ifversion ghec %}
|
||||

|
||||

|
||||
{% endif %}
|
||||
{% ifversion ghes %}
|
||||

|
||||
{% endif %}
|
||||
{% ifversion ghae %}
|
||||

|
||||
{% endif %}{% ifversion secret-scanning-dismissal-comment %}
|
||||
{% endif %}{% ifversion secret-scanning-partner-documentation-link-UI %}
|
||||
1. To dismiss an alert, select the "Dismiss alert" dropdown menu and click a reason for resolving an alert.
|
||||
|
||||
{% else %}
|
||||
1. To dismiss an alert, select the "Mark as" dropdown menu and click a reason for resolving an alert.
|
||||
|
||||

|
||||
|
||||
{% else %}
|
||||
1. To dismiss an alert, select the "Mark as" dropdown menu and click a reason for resolving an alert.
|
||||
|
||||

|
||||
|
||||
{% endif %}{% ifversion secret-scanning-dismissal-comment %}
|
||||
@@ -75,15 +82,15 @@ Once a secret has been committed to a repository, you should consider the secret
|
||||
{%- endif %}
|
||||
- For all other secrets, first verify that the secret committed to {% data variables.product.product_name %} is valid. If so, create a new secret, update any services that use the old secret, and then delete the old secret.
|
||||
|
||||
{% ifversion ghec %}
|
||||
{% ifversion fpt or ghec %}
|
||||
{% note %}
|
||||
|
||||
**Note:** If a secret is detected in a public repository on {% data variables.product.prodname_dotcom_the_website %} and the secret also matches a partner pattern, an alert is generated and the potential secret is reported to the service provider. For details of partner patterns, see "[Supported secrets for partner patterns](/code-security/secret-scanning/secret-scanning-patterns#supported-secrets-for-partner-patterns)."
|
||||
**Note:** If a secret is detected in a public repository on {% data variables.product.prodname_dotcom_the_website %} and the secret also matches a partner pattern, an alert is generated and the potential secret is reported to the service provider. For details of partner patterns, see "[Supported secrets for partner alerts](/code-security/secret-scanning/secret-scanning-patterns#supported-secrets-for-partner-alerts)."
|
||||
|
||||
{% endnote %}
|
||||
{% endif %}
|
||||
|
||||
## Configuring notifications for {% data variables.product.prodname_secret_scanning %} alerts
|
||||
## Configuring notifications for {% data variables.product.prodname_secret_scanning_alerts %}
|
||||
|
||||
When a new secret is detected, {% data variables.product.product_name %} notifies all users with access to security alerts for the repository according to their notification preferences. You will receive an email notification if you are watching the repository, have enabled notifications for security alerts or for all the activity on the repository, or are the author of the commit that contains the secret and are not ignoring the repository.
|
||||
|
||||
|
||||
@@ -22,7 +22,7 @@ shortTitle: Enable push protection
|
||||
|
||||
## About push protection for secrets
|
||||
|
||||
Up to now, {% data variables.product.prodname_secret_scanning_GHAS %} checks for secrets _after_ a push and alerts users to exposed secrets. {% data reusables.secret-scanning.push-protection-overview %}
|
||||
Up to now, {% data variables.product.prodname_secret_scanning %} checks for secrets _after_ a push and alerts users to exposed secrets. {% data reusables.secret-scanning.push-protection-overview %} {% ifversion secret-scanning-push-protection-custom-patterns %}{% data variables.product.prodname_secret_scanning_caps %} can also check pushes for custom patterns. For more information, see "[Defining custom patterns for secret scanning](/code-security/secret-scanning/defining-custom-patterns-for-secret-scanning)."{% endif %}
|
||||
|
||||
If a contributor bypasses a push protection block for a secret, {% data variables.product.prodname_dotcom %}:
|
||||
- creates an alert in the "Security" tab of the repository in the state described in the table below.
|
||||
@@ -46,7 +46,7 @@ Enterprise administrators can also enable or disable {% data variables.product.p
|
||||
### Enabling {% data variables.product.prodname_secret_scanning %} as a push protection for your enterprise
|
||||
{% data reusables.enterprise-accounts.access-enterprise %}
|
||||
{% data reusables.enterprise-accounts.settings-tab %}
|
||||
1. In the left sidebar, click **Code security and analysis**.
|
||||
1. In the left sidebar, click **Code security and analysis**.
|
||||
{% data reusables.advanced-security.secret-scanning-push-protection-enterprise %}
|
||||
{% endif %}
|
||||
|
||||
@@ -70,9 +70,9 @@ Enterprise administrators can also enable or disable {% data variables.product.p
|
||||
|
||||
{% data reusables.secret-scanning.push-protection-command-line-choice %}
|
||||
|
||||
Up to five detected secrets will be displayed at a time on the command line. If a particular secret has already been detected in the repository and an alert already exists, {% data variables.product.prodname_dotcom %} will not block that secret.
|
||||
Up to five detected secrets will be displayed at a time on the command line. If a particular secret has already been detected in the repository and an alert already exists, {% data variables.product.prodname_dotcom %} will not block that secret.
|
||||
|
||||
{% ifversion push-protection-custom-link-orgs %}
|
||||
{% ifversion push-protection-custom-link-orgs %}
|
||||
|
||||
Organization admins can provide a custom link that will be displayed when a push is blocked. This custom link can contain organization-specific resources and advice, such as directions on using a recommended secrets vault or who to contact for questions relating to the blocked secret.
|
||||
|
||||
@@ -121,7 +121,7 @@ If {% data variables.product.prodname_dotcom %} blocks a secret that you believe
|
||||
|
||||
{% data variables.product.prodname_dotcom %} will only display one detected secret at a time in the web UI. If a particular secret has already been detected in the repository and an alert already exists, {% data variables.product.prodname_dotcom %} will not block that secret.
|
||||
|
||||
{% ifversion push-protection-custom-link-orgs %}
|
||||
{% ifversion push-protection-custom-link-orgs %}
|
||||
|
||||
Organization admins can provide a custom link that will be displayed when a push is blocked. This custom link can contain resources and advice specific to your organization. For example, the custom link can point to a README file with information about the organization's secret vault, which teams and individuals to escalate questions to, or the organization's approved policy for working with secrets and rewriting commit history.
|
||||
{% endif %}
|
||||
@@ -132,7 +132,7 @@ You can remove the secret from the file using the web UI. Once you remove the se
|
||||
|
||||
### Bypassing push protection for a secret
|
||||
|
||||
{% data reusables.secret-scanning.push-protection-remove-secret %} For more information about remediating blocked secrets, see "[Pushing a branch blocked by push protection](/code-security/secret-scanning/pushing-a-branch-blocked-by-push-protection#resolving-a-blocked-push-in-the-web-ui)."
|
||||
{% data reusables.secret-scanning.push-protection-remove-secret %} For more information about remediating blocked secrets, see "[Pushing a branch blocked by push protection](/code-security/secret-scanning/pushing-a-branch-blocked-by-push-protection#resolving-a-blocked-push-in-the-web-ui)."
|
||||
|
||||
If you confirm a secret is real and that you intend to fix it later, you should aim to remediate the secret as soon as possible. For more information, see "[Removing sensitive data from a repository](/authentication/keeping-your-account-and-data-secure/removing-sensitive-data-from-a-repository)."
|
||||
|
||||
|
||||
@@ -1,7 +1,7 @@
|
||||
---
|
||||
title: Secret scanning patterns
|
||||
intro: 'Lists of supported secrets and the partners that {% data variables.product.company_short %} works with to prevent fraudulent use of secrets that were committed accidentally.'
|
||||
product: '{% data reusables.gated-features.secret-scanning-partner %}'
|
||||
product: '{% data reusables.gated-features.secret-scanning %}'
|
||||
versions:
|
||||
fpt: '*'
|
||||
ghes: '*'
|
||||
@@ -23,27 +23,28 @@ redirect_from:
|
||||
|
||||
{% data variables.product.product_name %} maintains these different sets of {% data variables.product.prodname_secret_scanning %} patterns:
|
||||
|
||||
1. **Partner patterns.** Used to detect potential secrets in all public repositories. For details, see "[Supported secrets for partner patterns](#supported-secrets-for-partner-patterns)."
|
||||
2. **Advanced security patterns.** Used to detect potential secrets in repositories with {% data variables.product.prodname_secret_scanning %} enabled. {% ifversion ghec %} For details, see "[Supported secrets for advanced security](#supported-secrets-for-advanced-security)."{% endif %}{% ifversion secret-scanning-push-protection %}
|
||||
1. **Partner patterns.** Used to detect potential secrets in all public repositories. For details, see "[Supported secrets for partner alerts](#supported-secrets-for-partner-alerts)."
|
||||
2. **User alert patterns.** Used to detect potential secrets in {% ifversion fpt %}public{% endif %} repositories with {% data variables.product.prodname_secret_scanning_user_alerts %} enabled. For details, see "[Supported secrets for user alerts](#supported-secrets-for-user-alerts)."{% ifversion secret-scanning-push-protection %}
|
||||
3. **Push protection patterns.** Used to detect potential secrets in repositories with {% data variables.product.prodname_secret_scanning %} as a push protection enabled. For details, see "[Supported secrets for push protection](#supported-secrets-for-push-protection)."{% endif %}
|
||||
|
||||
{% ifversion fpt %}
|
||||
Organizations using {% data variables.product.prodname_ghe_cloud %} with {% data variables.product.prodname_GH_advanced_security %} can enable {% data variables.product.prodname_secret_scanning_GHAS %} on their repositories. For details of these patterns, see the [{% data variables.product.prodname_ghe_cloud %} documentation](/enterprise-cloud@latest/code-security/secret-scanning/secret-scanning-patterns#supported-secrets-for-advanced-security).
|
||||
Owners of public repositories, as well as organizations using {% data variables.product.prodname_ghe_cloud %} with {% data variables.product.prodname_GH_advanced_security %}, can enable {% data variables.product.prodname_secret_scanning_user_alerts %} on their repositories. For details of these patterns, see the "[Supported secrets for user alerts](#supported-secrets-for-user-alerts) section below.
|
||||
{% endif %}
|
||||
|
||||
## Supported secrets for partner patterns
|
||||
## Supported secrets for partner alerts
|
||||
|
||||
{% data variables.product.product_name %} currently scans public repositories for secrets issued by the following service providers and alerts the relevant service provider whenever a secret is detected in a commit. For more information about {% data variables.product.prodname_secret_scanning_partner %}, see "[About {% data variables.product.prodname_secret_scanning_partner %}](/code-security/secret-scanning/about-secret-scanning#about-secret-scanning-for-partner-patterns)."
|
||||
{% data variables.product.product_name %} currently scans public repositories for secrets issued by the following service providers and alerts the relevant service provider whenever a secret is detected in a commit. For more information about {% data variables.product.prodname_secret_scanning_partner_alerts %}, see "[About {% data variables.product.prodname_secret_scanning_partner_alerts %}](/code-security/secret-scanning/about-secret-scanning#about-secret-scanning-alerts-for-partners)."
|
||||
|
||||
{% data reusables.secret-scanning.secret-scanning-pattern-pair-matches %}
|
||||
|
||||
{% data reusables.secret-scanning.partner-secret-list-public-repo %}
|
||||
{% endif %}
|
||||
|
||||
{% ifversion ghec or ghae or ghes %}
|
||||
## Supported secrets{% ifversion ghec %} for advanced security{% endif %}
|
||||
## Supported secrets for {% ifversion fpt or ghec %}user {% endif %}alerts
|
||||
|
||||
When {% data variables.product.prodname_secret_scanning_GHAS %} is enabled, {% data variables.product.prodname_dotcom %} scans for secrets issued by the following service providers. {% ifversion ghec %}For more information about {% data variables.product.prodname_secret_scanning_GHAS %}, see "[About {% data variables.product.prodname_secret_scanning_GHAS %}](/code-security/secret-scanning/about-secret-scanning#about-secret-scanning-for-advanced-security)."{% endif %}
|
||||
{% data reusables.secret-scanning.secret-scanning-alerts-beta %}
|
||||
|
||||
When {% data variables.product.prodname_secret_scanning_user_alerts %} {% ifversion fpt or ghec %}are{% else %}is{% endif %} enabled, {% data variables.product.prodname_dotcom %} scans repositories for secrets issued by the following service providers and generates {% data variables.product.prodname_secret_scanning_alerts %}. You can see these alerts on the "Security" tab of the repository. {% ifversion fpt or ghec %}For more information about {% data variables.product.prodname_secret_scanning_user_alerts %}, see "[About {% data variables.product.prodname_secret_scanning_user_alerts %}](/code-security/secret-scanning/about-secret-scanning#about-secret-scanning-alerts-for-users)."{% endif %}
|
||||
|
||||
{% data reusables.secret-scanning.secret-scanning-pattern-pair-matches %}
|
||||
|
||||
@@ -58,7 +59,6 @@ If you use the REST API for secret scanning, you can use the `Secret type` to re
|
||||
{% endif %}
|
||||
|
||||
{% data reusables.secret-scanning.partner-secret-list-private-repo %}
|
||||
{% endif %}
|
||||
|
||||
{% ifversion secret-scanning-push-protection %}
|
||||
## Supported secrets for push protection
|
||||
|
||||
@@ -33,17 +33,19 @@ shortTitle: About the security overview
|
||||
{% ifversion ghec or ghes or ghae %}
|
||||
The security overview shows which security features are enabled for repositories and consolidate alerts for each feature.
|
||||
|
||||
- Risk and coverage information about {% data variables.product.prodname_dependabot %} features and alerts is shown for all repositories.
|
||||
- Risk and coverage information for {% data variables.product.prodname_GH_advanced_security %} features, such as {% data variables.product.prodname_code_scanning %} and {% data variables.product.prodname_secret_scanning %}, is shown only for enterprises that use {% data variables.product.prodname_GH_advanced_security %}.
|
||||
- Risk and coverage information about {% data variables.product.prodname_dependabot %} features and alerts is shown for all repositories. {% ifversion ghes or ghae %}
|
||||
- Risk and coverage information for {% data variables.product.prodname_GH_advanced_security %} features, such as {% data variables.product.prodname_code_scanning %} and {% data variables.product.prodname_secret_scanning %}, is shown for enterprises that use {% data variables.product.prodname_GH_advanced_security %} and for public repositories.
|
||||
|
||||
For more information, see "[About {% data variables.product.prodname_dependabot_alerts %}](/code-security/supply-chain-security/managing-vulnerabilities-in-your-projects-dependencies/about-alerts-for-vulnerable-dependencies#dependabot-alerts-for-vulnerable-dependencies)" and "[About {% data variables.product.prodname_GH_advanced_security %}](/get-started/learning-about-github/about-github-advanced-security)."
|
||||
{% endif %}
|
||||
|
||||
For more information, see "[About {% data variables.product.prodname_dependabot_alerts %}](/code-security/supply-chain-security/managing-vulnerabilities-in-your-projects-dependencies/about-alerts-for-vulnerable-dependencies#dependabot-alerts-for-vulnerable-dependencies){% ifversion ghes or ghae %}" and{% elsif ghec %}," "[About {% data variables.product.prodname_secret_scanning_user_alerts %}](/code-security/secret-scanning/about-secret-scanning#about-secret-scanning-alerts-for-users)" and{% endif %} "[About {% data variables.product.prodname_GH_advanced_security %}](/get-started/learning-about-github/about-github-advanced-security)."
|
||||
|
||||
## About filtering and sorting alerts
|
||||
|
||||
The security overview provides a powerful way to understand the security of a group of repositories. The views are interactive with filters that allow you to drill into the aggregated data and identify sources of high risk or low feature coverage. As you apply multiple filters to focus on narrower areas of interest, the data across the view changes to reflect your selection. For more information, see "[Filtering alerts in the security overview](/code-security/security-overview/filtering-alerts-in-the-security-overview)."
|
||||
|
||||
{% ifversion security-overview-alert-views %}
|
||||
There are also dedicated views for each type of security alert that you can use to limit your analysis to a specific set of alerts, and then narrow the results further with a range of filters specific to each view. For example, in the {% data variables.product.prodname_secret_scanning %} alert view, you can use the `Secret type` filter to view only {% data variables.product.prodname_secret_scanning %} alerts for a specific secret, like a GitHub {% data variables.product.pat_generic %}.
|
||||
There are also dedicated views for each type of security alert that you can use to limit your analysis to a specific set of alerts, and then narrow the results further with a range of filters specific to each view. For example, in the {% data variables.product.prodname_secret_scanning %} alert view, you can use the `Secret type` filter to view only {% data variables.product.prodname_secret_scanning_alerts %} for a specific secret, like a GitHub {% data variables.product.pat_generic %}.
|
||||
{% endif %}
|
||||
|
||||
{% note %}
|
||||
@@ -58,7 +60,7 @@ There are also dedicated views for each type of security alert that you can use
|
||||
|
||||
You can find the security overview on the **Security** tab for any organization that's owned by an enterprise. Each view shows aggregated data that you can drill down into, as you add each filter, the data is updated to reflect the repositories or alerts that you've selected.
|
||||
|
||||
The application security team at your company can use the different views for both broad and specific analyses of your organization's security status. {% ifversion security-overview-org-risk-coverage %}For example, the team can use the "Security Coverage" page to monitor the adoption of features across your organization or by a specific team as you rollout {% data variables.product.prodname_GH_advanced_security %}, or use the "Security Risk" page to identify repositories with more than five open {% data variables.product.prodname_secret_scanning %} alerts.{% else %}For example, they can use the overview page to monitor adoption of features by your organization or by a specific team as you rollout {% data variables.product.prodname_GH_advanced_security %} to your enterprise, or to review all alerts of a specific type and severity level across all repositories in your organization.{% endif %}
|
||||
The application security team at your company can use the different views for both broad and specific analyses of your organization's security status. {% ifversion security-overview-org-risk-coverage %}For example, the team can use the "Security Coverage" page to monitor the adoption of features across your organization or by a specific team as you rollout {% data variables.product.prodname_GH_advanced_security %}, or use the "Security Risk" page to identify repositories with more than five open {% data variables.product.prodname_secret_scanning_alerts %}.{% else %}For example, they can use the overview page to monitor adoption of features by your organization or by a specific team as you rollout {% data variables.product.prodname_GH_advanced_security %} to your enterprise, or to review all alerts of a specific type and severity level across all repositories in your organization.{% endif %}
|
||||
|
||||
Organization owners and security managers for organizations have access to the security overview for their organizations. {% ifversion ghec or ghes > 3.6 or ghae > 3.6 %}Organization members can also access the organization-level security overview to view results for repositories where they have admin privileges or have been granted access to security alerts. For more information on managing security alert access, see "[Managing security and analysis settings for your repository](/github/administering-a-repository/managing-security-and-analysis-settings-for-your-repository)."{% endif %}
|
||||
|
||||
|
||||
@@ -46,7 +46,7 @@ In the examples below, replace `:enabled` with `:not-enabled` to see repositorie
|
||||
| -------- | -------- |
|
||||
| `code-scanning:enabled` | Display repositories that have set up {% data variables.product.prodname_code_scanning %}. |
|
||||
| `dependabot:enabled` | Display repositories that have enabled {% data variables.product.prodname_dependabot_alerts %}. |
|
||||
| `secret-scanning:enabled` | Display repositories that have enabled {% data variables.product.prodname_secret_scanning %} alerts. {% ifversion security-overview-org-risk-coverage %} |
|
||||
| `secret-scanning:enabled` | Display repositories that have enabled {% data variables.product.prodname_secret_scanning_alerts %}. {% ifversion security-overview-org-risk-coverage %} |
|
||||
| `any-feature:enabled` | Display repositories where at least one security feature is enabled. |{% else %}
|
||||
| `not-enabled:any` | Display repositories with at least one security feature that is not enabled. |{% endif %}
|
||||
|
||||
@@ -101,7 +101,7 @@ These qualifiers are available in the enterprise-level view.
|
||||
| Qualifier | Description |
|
||||
| -------- | -------- |
|
||||
| <code>code-scanning:<em>n</em></code> | Display repositories that have *n* {% data variables.product.prodname_code_scanning %} alerts. This qualifier can use `=`, `>` and `<` comparison operators. |
|
||||
| <code>secret-scanning:<em>n</em></code> | Display repositories that have *n* {% data variables.product.prodname_secret_scanning %} alerts. This qualifier can use `=`, `>` and `<` comparison operators. |
|
||||
| <code>secret-scanning:<em>n</em></code> | Display repositories that have *n* {% data variables.product.prodname_secret_scanning_alerts %}. This qualifier can use `=`, `>` and `<` comparison operators. |
|
||||
| <code>dependabot:<em>n</em></code> | Display repositories that have *n* {% data variables.product.prodname_dependabot_alerts %}. This qualifier can use `=`, `>` and `<` comparison operators. |
|
||||
|
||||
|
||||
|
||||
@@ -70,20 +70,23 @@ Code often needs to communicate with other systems over a network, and requires
|
||||
|
||||
{% note %}
|
||||
|
||||
**Note:** {% data reusables.gated-features.secret-scanning-partner %}
|
||||
**Note:** {% data reusables.gated-features.secret-scanning %}
|
||||
|
||||
{% endnote %}
|
||||
|
||||
{% data reusables.secret-scanning.enterprise-enable-secret-scanning %}
|
||||
|
||||
{% ifversion fpt or ghec %}
|
||||
{% data variables.product.prodname_dotcom %} partners with many providers to automatically detect when secrets are committed to or stored in your public repositories, and will notify the provider so they can take appropriate actions to ensure your account remains secure. For more information, see "[About {% data variables.product.prodname_secret_scanning %} for partner patterns](/code-security/secret-scanning/about-secret-scanning#about-secret-scanning-for-partner-patterns)."
|
||||
{% data variables.product.prodname_dotcom %} partners with many providers to automatically detect when secrets are committed to or stored in your public repositories, and will notify the provider so they can take appropriate actions to ensure your account remains secure. For more information, see "[About {% data variables.product.prodname_secret_scanning_partner_alerts %}](/code-security/secret-scanning/about-secret-scanning#about-secret-scanning-alerts-for-partners)."
|
||||
{% endif %}
|
||||
|
||||
{% ifversion fpt %}
|
||||
{% data reusables.secret-scanning.fpt-GHAS-scans %}
|
||||
You can can enable and configure additional scanning that will alert you about accidentally leaked secrets on {% data variables.product.product_name %} if you own:
|
||||
- public repositories on {% data variables.product.prodname_dotcom_the_website %}.
|
||||
- an organization using {% data variables.product.prodname_ghe_cloud %} with a license for {% data variables.product.prodname_GH_advanced_security %}. {% data variables.product.prodname_secret_scanning_caps %} will also analyze your private repositories.
|
||||
|
||||
{% elsif ghec %}
|
||||
If your organization uses {% data variables.product.prodname_GH_advanced_security %}, you can enable {% data variables.product.prodname_secret_scanning_GHAS %} on any repository owned by the organization. You can also define custom patterns to detect additional secrets at the repository, organization, or enterprise level. For more information, see "[About {% data variables.product.prodname_secret_scanning_GHAS %}](/code-security/secret-scanning/about-secret-scanning#about-secret-scanning-for-advacned-security)."
|
||||
Additionally, if your organization uses {% data variables.product.prodname_GH_advanced_security %}, you can enable {% data variables.product.prodname_secret_scanning_user_alerts %} on any repository owned by the organization, including private repositories. You can also define custom patterns to detect additional secrets at the repository, organization, or enterprise level. For more information, see "[About {% data variables.product.prodname_secret_scanning_user_alerts %}](/code-security/secret-scanning/about-secret-scanning#about-secret-scanning-alerts-for-users)."
|
||||
{% else %}
|
||||
You can configure {% data variables.product.prodname_secret_scanning %} to check for secrets issued by many service providers and to notify you when any are detected. You can also define custom patterns to detect additional secrets at the repository, organization, or enterprise level. For more information, see "[About secret scanning](/code-security/secret-scanning/about-secret-scanning)" and "[Secret scanning patterns](/code-security/secret-scanning/secret-scanning-patterns)."
|
||||
{% endif %}
|
||||
|
||||
@@ -26,7 +26,7 @@ A {% data variables.product.prodname_GH_advanced_security %} license provides th
|
||||
|
||||
- **{% data variables.product.prodname_code_scanning_capc %}** - Search for potential security vulnerabilities and coding errors in your code. For more information, see "[About {% data variables.product.prodname_code_scanning %}](/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/about-code-scanning)."
|
||||
|
||||
- **{% data variables.product.prodname_secret_scanning_caps %}** - Detect secrets, for example keys and tokens, that have been checked into the repository.{% ifversion secret-scanning-push-protection %} If push protection is enabled, also detects secrets when they are pushed to your repository. For more information, see "[About {% data variables.product.prodname_secret_scanning %}](/code-security/secret-scanning/about-secret-scanning)" and "[Protecting pushes with {% data variables.product.prodname_secret_scanning %}](/code-security/secret-scanning/protecting-pushes-with-secret-scanning)."{% else %} For more information, see "[About {% data variables.product.prodname_secret_scanning %}](/code-security/secret-scanning/about-secret-scanning)."{% endif %}
|
||||
- **{% data variables.product.prodname_secret_scanning_caps %}** - Detect secrets, for example keys and tokens, that have been checked into {% ifversion fpt %} private repositories{% else %} the repository{% endif %}. {% ifversion fpt%}{% data variables.product.prodname_secret_scanning_user_alerts_caps %} and {% data variables.product.prodname_secret_scanning_partner_alerts %} are available and free of charge for public repositories on {% data variables.product.prodname_dotcom_the_website %}.{% endif %}{% ifversion secret-scanning-push-protection %} If push protection is enabled, also detects secrets when they are pushed to your repository. For more information, see "[About {% data variables.product.prodname_secret_scanning %}](/code-security/secret-scanning/about-secret-scanning)" and "[Protecting pushes with {% data variables.product.prodname_secret_scanning %}](/code-security/secret-scanning/protecting-pushes-with-secret-scanning)."{% else %} For more information, see "[About {% data variables.product.prodname_secret_scanning %}](/code-security/secret-scanning/about-secret-scanning)."{% endif %}
|
||||
|
||||
- **Dependency review** - Show the full impact of changes to dependencies and see details of any vulnerable versions before you merge a pull request. For more information, see "[About dependency review](/code-security/supply-chain-security/about-dependency-review)."
|
||||
|
||||
@@ -41,7 +41,7 @@ The table below summarizes the availability of {% data variables.product.prodnam
|
||||
| | Public repository | Private repository without {% data variables.product.prodname_advanced_security %} | Private repository with {% data variables.product.prodname_advanced_security %} |
|
||||
| :-----------------: | :---------------------------: | :--------------------------------------------: | :-----------------------------------------: |
|
||||
| Code scanning | Yes | No | Yes |
|
||||
| Secret scanning | Yes **(limited functionality only)** | No | Yes |
|
||||
| Secret scanning | Yes | No | Yes |
|
||||
| Dependency review | Yes | No | Yes |
|
||||
{% endif %}
|
||||
|
||||
|
||||
@@ -34,7 +34,7 @@ With {% data variables.product.prodname_free_user %}, your personal account incl
|
||||
- {% data variables.product.prodname_gcf %}
|
||||
- {% data variables.product.prodname_dependabot_alerts %}
|
||||
- Two-factor authentication enforcement
|
||||
- 2,000 {% data variables.product.prodname_actions %} minutes per month
|
||||
- 2,000 {% data variables.product.prodname_actions %} minutes per month
|
||||
- 500 MB {% data variables.product.prodname_registry %} storage {% ifversion fpt or ghec%}
|
||||
- 120 {% data variables.product.prodname_github_codespaces %} core hours per month
|
||||
- 15 GB {% data variables.product.prodname_github_codespaces %} storage per month {% endif %}
|
||||
@@ -43,7 +43,7 @@ With {% data variables.product.prodname_free_user %}, your personal account incl
|
||||
|
||||
In addition to the features available with {% data variables.product.prodname_free_user %} for personal accounts, {% data variables.product.prodname_pro %} includes:
|
||||
- {% data variables.contact.github_support %} via email
|
||||
- 3,000 {% data variables.product.prodname_actions %} minutes per month
|
||||
- 3,000 {% data variables.product.prodname_actions %} minutes per month
|
||||
- 2 GB {% data variables.product.prodname_registry %} storage {% ifversion fpt or ghec%}
|
||||
- 180 {% data variables.product.prodname_github_codespaces %} core hours per month
|
||||
- 20 GB {% data variables.product.prodname_github_codespaces %} storage per month {% endif %}
|
||||
@@ -65,15 +65,15 @@ In addition to the features available with {% data variables.product.prodname_fr
|
||||
- {% data variables.product.prodname_gcf %}
|
||||
- Team discussions
|
||||
- Team access controls for managing groups
|
||||
- 2,000 {% data variables.product.prodname_actions %} minutes per month
|
||||
- 500 MB {% data variables.product.prodname_registry %} storage
|
||||
- 2,000 {% data variables.product.prodname_actions %} minutes per month
|
||||
- 500 MB {% data variables.product.prodname_registry %} storage
|
||||
|
||||
## {% data variables.product.prodname_team %}
|
||||
|
||||
In addition to the features available with {% data variables.product.prodname_free_team %} for organizations, {% data variables.product.prodname_team %} includes:
|
||||
- {% data variables.contact.github_support %} via email
|
||||
- 3,000 {% data variables.product.prodname_actions %} minutes per month
|
||||
- 2 GB {% data variables.product.prodname_registry %} storage
|
||||
- 3,000 {% data variables.product.prodname_actions %} minutes per month
|
||||
- 2 GB {% data variables.product.prodname_registry %} storage
|
||||
- Advanced tools and insights in private repositories:
|
||||
- Required pull request reviewers
|
||||
- Multiple pull request reviewers
|
||||
@@ -96,9 +96,10 @@ In addition to the features available with {% data variables.product.prodname_fr
|
||||
|
||||
## {% data variables.product.prodname_enterprise %}
|
||||
|
||||
{% data variables.product.prodname_enterprise %} includes two deployment options: cloud-hosted and self-hosted.
|
||||
{% data variables.product.prodname_enterprise %} includes two deployment options: {% data variables.product.prodname_ghe_cloud %}, which is cloud-hosted and part of {% data variables.product.prodname_dotcom_the_website %}, and {% data variables.product.prodname_ghe_server %}, which is self-hosted. For more information, see "[About {% data variables.product.prodname_dotcom %} for enterprises]({% ifversion fpt %}/enterprise-cloud@latest{% endif %}/admin/overview/about-github-for-enterprises){% ifversion fpt %}" in the {% data variables.product.prodname_ghe_cloud %} documentation.{% else %}."{% endif %}
|
||||
|
||||
In addition to the features available with {% data variables.product.prodname_team %}, {% data variables.product.prodname_enterprise %} includes:
|
||||
|
||||
- {% data variables.contact.enterprise_support %}
|
||||
- Additional security, compliance, and deployment controls
|
||||
- Authentication with SAML single sign-on
|
||||
@@ -106,21 +107,15 @@ In addition to the features available with {% data variables.product.prodname_te
|
||||
- {% data variables.product.prodname_github_connect %}
|
||||
- The option to purchase {% data variables.product.prodname_GH_advanced_security %}. For more information, see "[About {% data variables.product.prodname_GH_advanced_security %}](/github/getting-started-with-github/about-github-advanced-security)."
|
||||
|
||||
{% data variables.product.prodname_ghe_cloud %} also includes:
|
||||
- {% data variables.contact.enterprise_support %}. For more information, see "<a href="/articles/github-enterprise-cloud-support" class="dotcom-only">{% data variables.product.prodname_ghe_cloud %} support</a>" and "<a href="/articles/github-enterprise-cloud-addendum" class="dotcom-only">{% data variables.product.prodname_ghe_cloud %} Addendum</a>."
|
||||
- 50,000 {% data variables.product.prodname_actions %} minutes per month
|
||||
- 50 GB {% data variables.product.prodname_registry %} storage
|
||||
- Access control for {% data variables.product.prodname_pages %} sites. For more information, see "[Changing the visibility of your {% data variables.product.prodname_pages %} site](/enterprise-cloud@latest/pages/getting-started-with-github-pages/changing-the-visibility-of-your-github-pages-site)."
|
||||
{% data variables.product.prodname_ghe_cloud %} specifically includes:
|
||||
- 50,000 {% data variables.product.prodname_actions %} minutes per month
|
||||
- 50 GB {% data variables.product.prodname_registry %} storage
|
||||
- A service level agreement for 99.9% monthly uptime
|
||||
- The option to configure your enterprise for {% data variables.product.prodname_emus %}, so you can provision and manage members with your identity provider and restrict your member's contributions to just your enterprise. For more information, see "[About {% data variables.product.prodname_emus %}](/enterprise-cloud@latest/admin/authentication/managing-your-enterprise-users-with-your-identity-provider/about-enterprise-managed-users)."
|
||||
- The option to centrally manage policy and billing for multiple {% data variables.product.prodname_dotcom_the_website %} organizations with an enterprise account. For more information, see "[About enterprise accounts](/enterprise-cloud@latest/admin/overview/about-enterprise-accounts)."
|
||||
- The option to provision and manage the user accounts for your developers, by using {% data variables.product.prodname_emus %}. For more information, see "[About {% data variables.product.prodname_emus %}](/enterprise-cloud@latest/admin/authentication/managing-your-enterprise-users-with-your-identity-provider/about-enterprise-managed-users)."
|
||||
|
||||
{% data reusables.enterprise.about-github-for-enterprises %}
|
||||
|
||||
You can set up a trial to evaluate {% data variables.product.prodname_ghe_cloud %}. For more information, see "[Setting up a trial of {% data variables.product.prodname_ghe_cloud %}](/enterprise-cloud@latest/articles/setting-up-a-trial-of-github-enterprise-cloud)."
|
||||
|
||||
For more information about hosting your own instance of {% data variables.product.prodname_ghe_server %}, including setting up a trial, see "[About {% data variables.product.prodname_ghe_server %}](/enterprise-server/admin/overview/about-github-enterprise-server)."
|
||||
You can set up trials to evaluate {% data variables.product.prodname_ghe_cloud %} and {% data variables.product.prodname_ghe_server %}. For more information, see "[Setting up a trial of {% data variables.product.prodname_ghe_cloud %}](/enterprise-cloud@latest/get-started/signing-up-for-github/setting-up-a-trial-of-github-enterprise-cloud)" and "[Setting up a trial of {% data variables.product.prodname_ghe_server %}](/enterprise-server@latest/get-started/signing-up-for-github/setting-up-a-trial-of-github-enterprise-server)."
|
||||
|
||||
## Further reading
|
||||
|
||||
- "[About per-user pricing]({% ifversion not ghec %}/enterprise-cloud@latest{% endif %}/billing/managing-billing-for-your-github-account/about-per-user-pricing)"{% ifversion not ghec %}" in the {% data variables.product.prodname_ghe_cloud %} documentation{% endif %}
|
||||
- "[About per-user pricing]({% ifversion not ghec %}/enterprise-cloud@latest{% endif %}/billing/managing-billing-for-your-github-account/about-per-user-pricing)"{% ifversion not ghec %} in the {% data variables.product.prodname_ghe_cloud %} documentation{% endif %}
|
||||
|
||||
@@ -19,7 +19,7 @@ This guide will walk you through setting up, configuring and managing your {% da
|
||||
|
||||
The main difference between the products is that {% data variables.product.prodname_ghe_cloud %} is hosted by {% data variables.product.prodname_dotcom %}, while {% data variables.product.prodname_ghe_server %} is self-hosted.
|
||||
|
||||
{% data reusables.enterprise.about-github-for-enterprises %}
|
||||
For more information about {% data variables.product.prodname_ghe_cloud %}, see "[About {% data variables.product.prodname_ghe_cloud %}](/enterprise-cloud@latest/admin/overview/about-github-enterprise-cloud)."
|
||||
|
||||
With {% data variables.product.prodname_ghe_cloud %}, you have the option of using {% data variables.product.prodname_emus %}. {% data reusables.enterprise-accounts.emu-short-summary %}
|
||||
|
||||
@@ -203,7 +203,8 @@ Members of your organization or enterprise can use tools from the {% data variab
|
||||
Members of your organization or enterprise can use GitHub's learning and support resources to get the help they need. You can also support the open source community.
|
||||
|
||||
### 1. Reading about {% data variables.product.prodname_ghe_cloud %} on {% data variables.product.prodname_docs %}
|
||||
You can read documentation that reflects the features available with {% data variables.product.prodname_ghe_cloud %}. For more information, see "[About versions of {% data variables.product.prodname_docs %}](/get-started/learning-about-github/about-versions-of-github-docs)."
|
||||
|
||||
{% data reusables.docs.ghec-docs %}
|
||||
|
||||
{% data reusables.enterprise.best-practices %}
|
||||
|
||||
|
||||
@@ -19,7 +19,7 @@ shortTitle: Enterprise Cloud trial
|
||||
|
||||
## About {% data variables.product.prodname_ghe_cloud %}
|
||||
|
||||
{% data variables.product.prodname_ghe_cloud %} is a plan for large businesses or teams who collaborate on {% data variables.product.prodname_dotcom_the_website %}. {% data reusables.enterprise.about-github-for-enterprises %}
|
||||
{% data reusables.enterprise.about-ghec %} For more information, see "[About {% data variables.product.prodname_ghe_cloud %}](/enterprise-cloud@latest/admin/overview/about-github-enterprise-cloud)."
|
||||
|
||||
{% data reusables.organizations.about-organizations %} For more information about accounts, see "[Types of {% data variables.product.prodname_dotcom %} accounts](/get-started/learning-about-github/types-of-github-accounts)."
|
||||
|
||||
|
||||
@@ -48,7 +48,7 @@ You can enable or disable features for all repositories.
|
||||
- **{% data variables.product.prodname_dependabot_security_updates %}** - Your changes affect all repositories.
|
||||
{%- ifversion ghec %}
|
||||
- **{% data variables.product.prodname_GH_advanced_security %}** - Your changes affect only private repositories because {% data variables.product.prodname_GH_advanced_security %} and the related features are always enabled for public repositories.
|
||||
- **{% data variables.product.prodname_secret_scanning_caps %}** - Your changes affect repositories where {% data variables.product.prodname_GH_advanced_security %} is also enabled. This option controls whether or not {% data variables.product.prodname_secret_scanning_GHAS %} is enabled. {% data variables.product.prodname_secret_scanning_partner_caps %} always runs on all public repositories.
|
||||
- **{% data variables.product.prodname_secret_scanning_caps %}** - Your changes affect repositories where {% data variables.product.prodname_GH_advanced_security %} is also enabled. This option controls whether or not {% data variables.product.prodname_secret_scanning_user_alerts %} are enabled. {% data variables.product.prodname_secret_scanning_partner_alerts_caps %} always runs on all public repositories.
|
||||
{% endif %}
|
||||
|
||||
{% endif %}
|
||||
|
||||
@@ -163,9 +163,9 @@ In this section, you can find the access required for security features, such as
|
||||
| [View dependency reviews](/code-security/supply-chain-security/about-dependency-review) | **✔️** | **✔️** | **✔️** | **✔️** | **✔️** |{% endif %}
|
||||
| [View {% data variables.product.prodname_code_scanning %} alerts on pull requests](/github/finding-security-vulnerabilities-and-errors-in-your-code/triaging-code-scanning-alerts-in-pull-requests) | **✔️** | **✔️** | **✔️** | **✔️** | **✔️** |
|
||||
| [List, dismiss, and delete {% data variables.product.prodname_code_scanning %} alerts](/github/finding-security-vulnerabilities-and-errors-in-your-code/managing-code-scanning-alerts-for-your-repository) | | | **✔️** | **✔️** | **✔️** |
|
||||
| [View and dismiss {% data variables.product.prodname_secret_scanning %} alerts in a repository](/github/administering-a-repository/managing-alerts-from-secret-scanning) | | | **✔️**{% ifversion not ghae %}<sup>[1]</sup>{% endif %} | **✔️**{% ifversion not ghae %}<sup>[1]</sup>{% endif %} | **✔️** |{% ifversion ghes or ghae or ghec %}<!--Not available for FPT-->
|
||||
| [Resolve, revoke, or re-open {% data variables.product.prodname_secret_scanning %} alerts](/github/administering-a-repository/managing-alerts-from-secret-scanning) | | | **✔️**{% ifversion not ghae %}<sup>[1]</sup>{% endif %} | **✔️**{% ifversion not ghae %}<sup>[1]</sup>{% endif %} | **✔️** |{% endif %}{% ifversion ghes or ghae or ghec %}
|
||||
| [Designate additional people or teams to receive {% data variables.product.prodname_secret_scanning %} alerts](/github/administering-a-repository/managing-security-and-analysis-settings-for-your-repository#granting-access-to-security-alerts) in repositories | | | | | **✔️** |{% endif %}
|
||||
| [View and dismiss {% data variables.product.prodname_secret_scanning_alerts %} in a repository](/github/administering-a-repository/managing-alerts-from-secret-scanning) | | | **✔️**{% ifversion not ghae %}<sup>[1]</sup>{% endif %} | **✔️**{% ifversion not ghae %}<sup>[1]</sup>{% endif %} | **✔️** |{% ifversion ghes or ghae or ghec %}<!--Not available for FPT-->
|
||||
| [Resolve, revoke, or re-open {% data variables.product.prodname_secret_scanning_alerts %}](/github/administering-a-repository/managing-alerts-from-secret-scanning) | | | **✔️**{% ifversion not ghae %}<sup>[1]</sup>{% endif %} | **✔️**{% ifversion not ghae %}<sup>[1]</sup>{% endif %} | **✔️** |{% endif %}{% ifversion ghes or ghae or ghec %}
|
||||
| [Designate additional people or teams to receive {% data variables.product.prodname_secret_scanning_alerts %}](/github/administering-a-repository/managing-security-and-analysis-settings-for-your-repository#granting-access-to-security-alerts) in repositories | | | | | **✔️** |{% endif %}
|
||||
|
||||
[1] Repository writers and maintainers can only see alert information for their own commits.
|
||||
|
||||
|
||||
@@ -27,7 +27,7 @@ shortTitle: Security & analysis
|
||||
{% ifversion fpt or ghec %}
|
||||
## Enabling or disabling security and analysis features for public repositories
|
||||
|
||||
You can manage a subset of security and analysis features for public repositories. Other features are permanently enabled, including dependency graph and secret scanning.
|
||||
You can manage a subset of security and analysis features for public repositories. Other features are permanently enabled, including dependency graph and {% data variables.product.prodname_secret_scanning_partner_alerts %}.
|
||||
|
||||
{% data reusables.repositories.navigate-to-repo %}
|
||||
{% data reusables.repositories.sidebar-settings %}
|
||||
@@ -56,7 +56,7 @@ You can manage the security and analysis features for your {% ifversion fpt or g
|
||||
{% ifversion not fpt %}
|
||||
{% note %}
|
||||
|
||||
**Note:** If you disable {% data variables.product.prodname_GH_advanced_security %}, {% ifversion ghec %}dependency review, {% endif %}{% data variables.product.prodname_secret_scanning %} and {% data variables.product.prodname_code_scanning %} are disabled. Any workflows, SARIF uploads, or API calls for {% data variables.product.prodname_code_scanning %} will fail.
|
||||
**Note:** If you disable {% data variables.product.prodname_GH_advanced_security %}, {% ifversion ghec %}dependency review, {% endif %}{% data variables.product.prodname_secret_scanning_user_alerts %} and {% data variables.product.prodname_code_scanning %} are disabled. Any workflows, SARIF uploads, or API calls for {% data variables.product.prodname_code_scanning %} will fail.
|
||||
{% endnote %}{% endif %}
|
||||
|
||||
{% endif %}
|
||||
@@ -72,14 +72,14 @@ Security alerts for a repository are visible to people with admin access to the
|
||||
|
||||
{% note %}
|
||||
|
||||
Organization owners and repository administrators can only grant access to view security alerts, such as {% data variables.product.prodname_secret_scanning %} alerts, to people or teams who have write access to the repo.
|
||||
Organization owners and repository administrators can only grant access to view security alerts, such as {% data variables.product.prodname_secret_scanning_alerts %}, to people or teams who have write access to the repo.
|
||||
|
||||
{% endnote %}
|
||||
|
||||
{% data reusables.repositories.navigate-to-repo %}
|
||||
{% data reusables.repositories.sidebar-settings %}
|
||||
{% data reusables.repositories.navigate-to-code-security-and-analysis %}
|
||||
4. Under "Access to alerts", in the search field, start typing the name of the person or team you'd like to find, then click a name in the list of matches.
|
||||
1. Under "Access to alerts", in the search field, start typing the name of the person or team you'd like to find, then click a name in the list of matches.
|
||||
{% ifversion fpt or ghec or ghes %}
|
||||

|
||||
{% endif %}
|
||||
@@ -88,7 +88,7 @@ Organization owners and repository administrators can only grant access to view
|
||||

|
||||
{% endif %}
|
||||
|
||||
5. Click **Save changes**.
|
||||
2. Click **Save changes**.
|
||||
{% ifversion fpt or ghes or ghec %}
|
||||

|
||||
{% endif %}
|
||||
|
||||
@@ -2,6 +2,7 @@
|
||||
title: Secret scanning
|
||||
intro: Use the Secret scanning API to retrieve and update secret alerts from a repository.
|
||||
versions:
|
||||
fpt: '*'
|
||||
ghes: '*'
|
||||
ghae: '*'
|
||||
ghec: '*'
|
||||
@@ -19,6 +20,6 @@ redirect_from:
|
||||
The {% data variables.product.prodname_secret_scanning %} API lets you:
|
||||
|
||||
- Enable or disable {% data variables.product.prodname_secret_scanning %}{% ifversion secret-scanning-push-protection %} and push protection{% endif %} for a repository. For more information, see "[Repositories](/rest/repos/repos#update-a-repository)" and expand the "Properties of the `security_and_analysis` object" section in the REST API documentation.
|
||||
- Retrieve and update {% data variables.product.prodname_secret_scanning_GHAS %} alerts from a repository. For further details, see the sections below.
|
||||
- Retrieve and update {% data variables.product.prodname_secret_scanning_alerts %} from a repository. For further details, see the sections below.
|
||||
|
||||
For more information about {% data variables.product.prodname_secret_scanning %}, see "[About {% data variables.product.prodname_secret_scanning %}](/code-security/secret-security/about-secret-scanning)."
|
||||
|
||||
@@ -1,6 +1,7 @@
|
||||
# Reference: #7046.
|
||||
# Documentation for new audit log events for alerts for secret scanning.
|
||||
versions:
|
||||
fpt: '*'
|
||||
ghec: '*'
|
||||
ghes: '>=3.6'
|
||||
ghae: '>= 3.6'
|
||||
|
||||
@@ -1,6 +1,7 @@
|
||||
# Reference: #7524.
|
||||
# Documentation for allowing users to add a comment when dismissing a secret scanning alert.
|
||||
versions:
|
||||
fpt: '*'
|
||||
ghec: '*'
|
||||
ghes: '>=3.8'
|
||||
ghae: '>=3.8'
|
||||
|
||||
@@ -1,6 +1,7 @@
|
||||
# Reference: #7526.
|
||||
# Secret scanning: Enable at Enterprise level with REST API
|
||||
versions:
|
||||
fpt: '*'
|
||||
ghec: '*'
|
||||
ghes: '>=3.8'
|
||||
ghae: '>=3.8'
|
||||
|
||||
@@ -0,0 +1,7 @@
|
||||
# Reference: issue #8552
|
||||
# Adding link to partner documentation in the secret scanning alert, so secret can be revoked.
|
||||
versions:
|
||||
fpt: '*'
|
||||
ghec: '*'
|
||||
ghes: '>= 3.8'
|
||||
ghae: '>= 3.8'
|
||||
@@ -0,0 +1,6 @@
|
||||
# Reference: #8542
|
||||
# Secret scanning: Push protection for custom patterns
|
||||
versions:
|
||||
ghec: '*'
|
||||
ghes: '>=3.9'
|
||||
ghae: '>=3.9'
|
||||
@@ -1,5 +1,6 @@
|
||||
# Issue 8348
|
||||
# Secret Scanning - Persist detected secrets in encrypted storage
|
||||
versions:
|
||||
fpt: '*'
|
||||
ghec: '*'
|
||||
ghes: '>=3.8'
|
||||
@@ -61,16 +61,16 @@ dependency_version_updates:
|
||||
- /code-security/dependabot/working-with-dependabot/managing-pull-requests-for-dependency-updates
|
||||
- /code-security/dependabot/working-with-dependabot/troubleshooting-dependabot-errors
|
||||
|
||||
# Feature available in GHEC, GHES 3.0 up, and GHAE. Feature limited on FPT so hidden there.
|
||||
# Feature available in GHEC, GHES 3.0 up, and GHAE. Feature limited on FPT.
|
||||
secret_scanning:
|
||||
title: 'Scan for secrets'
|
||||
description: 'Set up secret scanning to guard against accidental check-ins of tokens, passwords, and other secrets to your repository.'
|
||||
guides:
|
||||
- '{% ifversion not fpt %}/code-security/secret-scanning/about-secret-scanning{% endif %}'
|
||||
- '{% ifversion not fpt %}/code-security/secret-scanning/configuring-secret-scanning-for-your-repositories{% endif %}'
|
||||
- '/code-security/secret-scanning/about-secret-scanning'
|
||||
- '/code-security/secret-scanning/configuring-secret-scanning-for-your-repositories'
|
||||
- '{% ifversion not fpt %}/code-security/secret-scanning/defining-custom-patterns-for-secret-scanning{% endif %}'
|
||||
- '{% ifversion not fpt %}/code-security/secret-scanning/managing-alerts-from-secret-scanning{% endif %}'
|
||||
- '{% ifversion not fpt %}/code-security/secret-scanning/secret-scanning-patterns{% endif %}'
|
||||
- '/code-security/secret-scanning/managing-alerts-from-secret-scanning'
|
||||
- '/code-security/secret-scanning/secret-scanning-patterns'
|
||||
- '{% ifversion secret-scanning-push-protection %}/code-security/secret-scanning/protecting-pushes-with-secret-scanning{% endif %}'
|
||||
- '{% ifversion secret-scanning-push-protection %}/code-security/secret-scanning/pushing-a-branch-blocked-by-push-protection{% endif %}'
|
||||
|
||||
|
||||
@@ -0,0 +1 @@
|
||||
For more information, see {% ifversion fpt or ghec %}"[About {% data variables.product.prodname_secret_scanning_user_alerts %}](/code-security/secret-scanning/about-secret-scanning#about-secret-scanning-alerts-for-users)"{% elsif ghes %}"[About {% data variables.product.prodname_secret_scanning_user_alerts %} on {% data variables.product.product_name %}](/code-security/secret-scanning/about-secret-scanning#about-secret-scanning-on-github-enterprise-server)"{% endif %} and "[About {% data variables.product.prodname_GH_advanced_security %}](/github/getting-started-with-github/about-github-advanced-security)."
|
||||
@@ -0,0 +1,11 @@
|
||||
1. Optionally, to enable push protection for your custom pattern, click **Enable**.
|
||||
|
||||
{% note %}
|
||||
|
||||
**Note:**
|
||||
- Push protection for custom patterns will only apply to repositories that have {% data variables.product.prodname_secret_scanning %} as push protection enabled. For more information about enabling push protection, see "[Protecting pushes with secret scanning](/code-security/secret-scanning/protecting-pushes-with-secret-scanning)."
|
||||
- Enabling push protection for commonly found custom patterns can be disruptive to contributors.
|
||||
|
||||
{% endnote %}
|
||||
|
||||

|
||||
1
data/reusables/docs/ghec-docs.md
Normal file
@@ -0,0 +1 @@
|
||||
You can read documentation that reflects the features available with {% data variables.product.prodname_ghe_cloud %}. For more information, see "[About versions of {% data variables.product.prodname_docs %}](/get-started/learning-about-github/about-versions-of-github-docs)."
|
||||
1
data/reusables/enterprise/about-ghec.md
Normal file
@@ -0,0 +1 @@
|
||||
{% data variables.product.prodname_ghe_cloud %} is designed for large businesses or teams who collaborate on {% data variables.product.prodname_dotcom_the_website %}.
|
||||
1
data/reusables/enterprise/ghe-includes-ghec-and-ghes.md
Normal file
@@ -0,0 +1 @@
|
||||
When you purchase {% data variables.product.prodname_enterprise %}, you get access to both {% data variables.product.prodname_ghe_cloud %} and {% data variables.product.prodname_ghe_server %}.
|
||||
@@ -1,13 +0,0 @@
|
||||
{%- ifversion fpt %}
|
||||
{% data variables.product.prodname_secret_scanning_partner_caps %} is automatically run on public repositories in all products on {% data variables.product.prodname_dotcom_the_website %}. {% data variables.product.prodname_secret_scanning_GHAS_caps %} is available for repositories owned by organizations that use {% data variables.product.prodname_ghe_cloud %} and have a license for {% data variables.product.prodname_GH_advanced_security %}.
|
||||
|
||||
{%- elsif ghec %}
|
||||
{% data variables.product.prodname_secret_scanning_partner_caps %} is automatically run on all public repositories. If you have a license for {% data variables.product.prodname_GH_advanced_security %}, you can enable and configure {% data variables.product.prodname_secret_scanning_GHAS %} for any repository owned by an organization.
|
||||
|
||||
{%- elsif ghes %}
|
||||
{% data variables.product.prodname_secret_scanning_caps %} is available for organization-owned repositories in {% data variables.product.product_name %} if your enterprise has a license for {% data variables.product.prodname_GH_advanced_security %}.
|
||||
|
||||
{%- elsif ghae %}
|
||||
{% data variables.product.prodname_secret_scanning_caps %} is available for organization-owned repositories in {% data variables.product.product_name %}. This is a {% data variables.product.prodname_GH_advanced_security %} feature (free during the beta release).
|
||||
|
||||
{%- endif %} {% ifversion not ghae %}{% data reusables.advanced-security.more-info-ghas %}{% endif %}
|
||||
@@ -1,9 +1,13 @@
|
||||
<!--This reusable describes the GHAS secret scanning feature. For a reusable that also covers the free secret scanning for public repositories on GitHub.com, use `secret-scanning-partner.md` -->
|
||||
{%- ifversion fpt %}
|
||||
{% data variables.product.prodname_secret_scanning_partner_alerts_caps %} run automatically on public repositories in all products on {% data variables.product.prodname_dotcom_the_website %}. {% data variables.product.prodname_secret_scanning_user_alerts_caps %} are available for public repositories, as well as repositories owned by organizations that use {% data variables.product.prodname_ghe_cloud %} and have a license for {% data variables.product.prodname_GH_advanced_security %}.
|
||||
|
||||
{%- ifversion ghec or ghes %}
|
||||
{% data variables.product.prodname_secret_scanning_GHAS_caps %} is available for organization-owned repositories in {% data variables.product.product_name %} if your enterprise has a license for {% data variables.product.prodname_GH_advanced_security %}.
|
||||
{%- elsif ghec %}
|
||||
{% data variables.product.prodname_secret_scanning_partner_alerts_caps %} run automatically on all public repositories. If you have a license for {% data variables.product.prodname_GH_advanced_security %}, you can enable and configure {% data variables.product.prodname_secret_scanning_user_alerts %} for any repository owned by an organization.
|
||||
|
||||
{%- elsif ghes %}
|
||||
{% data variables.product.prodname_secret_scanning_caps %} is available for organization-owned repositories in {% data variables.product.product_name %} if your enterprise has a license for {% data variables.product.prodname_GH_advanced_security %}.
|
||||
|
||||
{%- elsif ghae %}
|
||||
{% data variables.product.prodname_secret_scanning_caps %} is available for organization-owned repositories in {% data variables.product.product_name %}. This is a {% data variables.product.prodname_GH_advanced_security %} feature (free during the beta release).
|
||||
|
||||
{%- endif %} {% ifversion not ghae %}{% data reusables.advanced-security.more-info-ghas %}{% endif %}
|
||||
{%- endif %} {% ifversion not ghae %}{% data reusables.advanced-security.more-info-ghas-secret-scanning %}{% endif %}
|
||||
|
||||
@@ -1,7 +1,7 @@
|
||||
{% ifversion fpt %}
|
||||
The security overview is available for organizations that use {% data variables.product.prodname_enterprise %}. For more information, see "[GitHub's products](/articles/githubs-products)."
|
||||
{% elsif security-overview-displayed-alerts %}
|
||||
All organizations and enterprises have a security overview. If you use {% data variables.product.prodname_GH_advanced_security %}{% ifversion ghae %}, which is free during the beta release,{% endif %} you will see additional information. {% data reusables.advanced-security.more-info-ghas %}
|
||||
All organizations and enterprises have a security overview. If you use {% data variables.product.prodname_GH_advanced_security %} features{% ifversion ghae %}, which are free during the beta release,{% elsif ghec %}, which are free for public repositories,{% endif %} you will see additional information. {% data reusables.advanced-security.more-info-ghas %}
|
||||
{% elsif ghes < 3.7 %}
|
||||
The security overview for your organization is available if you have a license for {% data variables.product.prodname_GH_advanced_security %}. {% data reusables.advanced-security.more-info-ghas %}
|
||||
{% elsif ghae %}
|
||||
|
||||
@@ -1 +0,0 @@
|
||||
**Note:** Organizations using {% data variables.product.prodname_ghe_cloud %} with {% data variables.product.prodname_GH_advanced_security %} can also enable {% data variables.product.prodname_secret_scanning_GHAS %} on any repository they own, including private repositories. For more information, see the [{% data variables.product.prodname_ghe_cloud %} documentation](/enterprise-cloud@latest/code-security/secret-security/about-secret-scanning#about-secret-scanning-for-advanced-security).
|
||||
@@ -0,0 +1,8 @@
|
||||
{% ifversion fpt %}
|
||||
|
||||
{% note %}
|
||||
|
||||
**Note:** The {% data variables.product.prodname_secret_scanning_user_alerts %} feature is available as a beta for users on {% data variables.product.prodname_free_user %}, {% data variables.product.prodname_pro %}, or {% data variables.product.prodname_team %} plans and is subject to change.
|
||||
|
||||
{% endnote %}
|
||||
{% endif %}
|
||||
@@ -185,14 +185,13 @@ prodname_advisory_database: 'GitHub Advisory Database'
|
||||
# Secret scanning
|
||||
prodname_secret_scanning: 'secret scanning' # Overall feature name and name for GHES and GHAE
|
||||
prodname_secret_scanning_caps: 'Secret scanning'
|
||||
prodname_secret_scanning_partner: 'secret scanning for partner patterns' # GitHub.com feature for public repos only
|
||||
prodname_secret_scanning_partner_caps: 'Secret scanning for partner patterns'
|
||||
prodname_secret_scanning_GHAS:
|
||||
>- # Includes GitHub.com name for GHAS licenced feature
|
||||
{% ifversion fpt or ghec %}secret scanning for advanced security{% else %}secret scanning{% endif %}
|
||||
prodname_secret_scanning_GHAS_caps: >-
|
||||
{% ifversion fpt or ghec %}Secret scanning for advanced security{% else %}Secret scanning{% endif %}
|
||||
|
||||
prodname_secret_scanning_partner_alerts: 'secret scanning alerts for partners' # GitHub.com feature for public repos only
|
||||
prodname_secret_scanning_partner_alerts_caps: 'Secret scanning alerts for partners'
|
||||
prodname_secret_scanning_user_alerts: >-
|
||||
{% ifversion fpt or ghec %}secret scanning alerts for users{% else %}secret scanning{% endif %}
|
||||
prodname_secret_scanning_user_alerts_caps: >-
|
||||
{% ifversion fpt or ghec %}Secret scanning alerts for users{% else %}Secret scanning{% endif %}
|
||||
prodname_secret_scanning_alerts: 'secret scanning alerts'
|
||||
# Code scanning
|
||||
prodname_code_scanning: 'code scanning'
|
||||
prodname_code_scanning_capc: 'Code scanning'
|
||||
|
||||
@@ -143,12 +143,6 @@ export async function getEnabledForApps(docsVersion, apiVersion) {
|
||||
// The `readCompressedJsonFileFallback()` function
|
||||
// will check for both a .br and .json extension.
|
||||
Object.assign(enabledForApps, readCompressedJsonFileFallback(ENABLED_APPS_FILENAME))
|
||||
|
||||
// One off edge case where secret-scanning should be removed from FPT. Docs Content #6637
|
||||
// api.github.com will always be API calendar date versioned which is why we add the apiVersion
|
||||
if (docsVersion.includes('api.github.com')) {
|
||||
delete enabledForApps[`${docsVersion}.${apiVersion}`]['secret-scanning']
|
||||
}
|
||||
}
|
||||
const openApiVersion = getOpenApiVersion(docsVersion) + (apiVersion ? `.${apiVersion}` : '')
|
||||
|
||||
|
||||
@@ -27,13 +27,6 @@ export async function getDiffOpenAPIContentRest() {
|
||||
// Create categories/subcategories from OpenAPI Schemas
|
||||
const openAPISchemaCheck = await createOpenAPISchemasCheck()
|
||||
|
||||
// One off edge case for secret-scanning Docs-content issue 6637
|
||||
const fptApiVersions = getOnlyApiVersions('free-pro-team@latest')
|
||||
|
||||
fptApiVersions.forEach((fptApiVersion) => {
|
||||
delete openAPISchemaCheck[fptApiVersion]['secret-scanning']
|
||||
})
|
||||
|
||||
// Get Differences between categories/subcategories from dereferenced schemas and the content/rest directory frontmatter versions
|
||||
const differences = getDifferences(openAPISchemaCheck, checkContentDir)
|
||||
const errorMessages = {}
|
||||
|
||||
17
tests/fixtures/versionless-redirects.txt
vendored
@@ -408,21 +408,10 @@
|
||||
|
||||
# FPT versioning for these files was removed as part of github/docs-content#5642
|
||||
|
||||
/enterprise-cloud@latest/code-security/secret-scanning/configuring-secret-scanning-for-your-repositories
|
||||
- /github/administering-a-repository/configuring-secret-scanning-for-private-repositories
|
||||
- /github/administering-a-repository/configuring-secret-scanning-for-your-repositories
|
||||
- /code-security/secret-security/configuring-secret-scanning-for-your-repositories
|
||||
- /code-security/secret-scanning/configuring-secret-scanning-for-your-repositories
|
||||
|
||||
/enterprise-cloud@latest/code-security/secret-scanning/defining-custom-patterns-for-secret-scanning
|
||||
- /code-security/secret-security/defining-custom-patterns-for-secret-scanning
|
||||
- /code-security/secret-scanning/defining-custom-patterns-for-secret-scanning
|
||||
|
||||
/enterprise-cloud@latest/code-security/secret-scanning/managing-alerts-from-secret-scanning
|
||||
- /github/administering-a-repository/managing-alerts-from-secret-scanning
|
||||
- /code-security/secret-security/managing-alerts-from-secret-scanning
|
||||
- /code-security/secret-scanning/managing-alerts-from-secret-scanning
|
||||
|
||||
/enterprise-cloud@latest/code-security/secret-scanning/protecting-pushes-with-secret-scanning
|
||||
- /code-security/secret-scanning/protecting-pushes-with-secret-scanning
|
||||
|
||||
@@ -486,12 +475,6 @@
|
||||
- /github/setting-up-and-managing-your-enterprise/managing-use-of-advanced-security-for-organizations-in-your-enterprise-account
|
||||
- /github/setting-up-and-managing-billing-and-payments-on-github/viewing-your-github-advanced-security-usage
|
||||
|
||||
# FPT versioning was removed.
|
||||
# Shipped in pull #26869 on 04/19/22
|
||||
|
||||
/enterprise-cloud@latest/rest/secret-scanning
|
||||
- /rest/reference/secret-scanning
|
||||
|
||||
/enterprise-cloud@latest/organizations/collaborating-with-groups-in-organizations/viewing-insights-for-your-organization
|
||||
- /organizations/collaborating-with-groups-in-organizations/viewing-insights-for-your-organization
|
||||
- /articles/viewing-insights-for-your-organization
|
||||
|
||||
@@ -47,7 +47,7 @@ describe('server', () => {
|
||||
expect(res.statusCode).toBe(200)
|
||||
})
|
||||
|
||||
test('renders the homepage with links to exptected products in both the sidebar and page body', async () => {
|
||||
test('renders the homepage with links to expected products in both the sidebar and page body', async () => {
|
||||
const $ = await getDOM('/en')
|
||||
const sidebarItems = $('[data-testid=sidebar] li a').get()
|
||||
const sidebarTitles = sidebarItems.map((el) => $(el).text().trim())
|
||||
|
||||
@@ -1,5 +1,6 @@
|
||||
---
|
||||
title: Creación de una acción de JavaScript
|
||||
shortTitle: Create a JavaScript action
|
||||
intro: 'En esta guía, aprenderás como desarrollar una acción de JavaScript usando el kit de herramientas de acciones.'
|
||||
redirect_from:
|
||||
- /articles/creating-a-javascript-action
|
||||
@@ -15,13 +16,12 @@ type: tutorial
|
||||
topics:
|
||||
- Action development
|
||||
- JavaScript
|
||||
shortTitle: JavaScript action
|
||||
ms.openlocfilehash: c42dca4205519f6799d7f92b254b75696853b7f9
|
||||
ms.sourcegitcommit: fcf3546b7cc208155fb8acdf68b81be28afc3d2d
|
||||
ms.openlocfilehash: 60fd562df55756afd081c395d9cffee89c2c04d6
|
||||
ms.sourcegitcommit: 6185352bc563024d22dee0b257e2775cadd5b797
|
||||
ms.translationtype: HT
|
||||
ms.contentlocale: es-ES
|
||||
ms.lasthandoff: 09/10/2022
|
||||
ms.locfileid: '145091877'
|
||||
ms.lasthandoff: 12/09/2022
|
||||
ms.locfileid: '148192749'
|
||||
---
|
||||
{% data reusables.actions.enterprise-beta %} {% data reusables.actions.enterprise-github-hosted-runners %}
|
||||
|
||||
@@ -41,11 +41,11 @@ Una vez que completes este proyecto, deberías comprender cómo crear tu propia
|
||||
|
||||
Antes de que comiences, necesitarás descargar Node.js y crear un repositorio público de {% data variables.product.prodname_dotcom %}.
|
||||
|
||||
1. Descargue e instale Node.js {% ifversion fpt or ghes > 3.3 or ghae-issue-5504 or ghec %}16.x{% else %}12.x{% endif %}, el cual incluye npm.
|
||||
1. Descargue e instale Node.js {% ifversion fpt or ghes > 3.3 or ghae > 3.3 or ghec %}16.x{% else %}12.x{% endif %}, el cual incluye npm.
|
||||
|
||||
{% ifversion fpt or ghes > 3.3 or ghae-issue-5504 or ghec %} https://nodejs.org/en/download/{% else %} https://nodejs.org/en/download/releases/{% endif %}
|
||||
{% ifversion fpt or ghes > 3.3 or ghae > 3.3 or ghec %} https://nodejs.org/en/download/{% else %} https://nodejs.org/en/download/releases/{% endif %}
|
||||
|
||||
1. Crea un repositorio público nuevo en {% data variables.product.product_location %} y llámalo "hello-world-javascript-action". Para más información, vea "[Creación de un repositorio](/articles/creating-a-new-repository)".
|
||||
1. Crea un repositorio público nuevo en {% data variables.location.product_location %} y llámalo "hello-world-javascript-action". Para más información, vea "[Creación de un repositorio](/articles/creating-a-new-repository)".
|
||||
|
||||
1. Clona tu repositorio en tu computadora. Para más información, vea "[Clonación de un repositorio](/articles/cloning-a-repository)".
|
||||
|
||||
@@ -77,7 +77,7 @@ outputs:
|
||||
time: # id of output
|
||||
description: 'The time we greeted you'
|
||||
runs:
|
||||
using: {% ifversion fpt or ghes > 3.3 or ghae-issue-5504 or ghec %}'node16'{% else %}'node12'{% endif %}
|
||||
using: {% ifversion fpt or ghes > 3.3 or ghae > 3.3 or ghec %}'node16'{% else %}'node12'{% endif %}
|
||||
main: 'index.js'
|
||||
```
|
||||
|
||||
@@ -145,29 +145,31 @@ En el directorio `hello-world-javascript-action`, cree un archivo `README.md` qu
|
||||
- Las variables de entorno que usa la acción.
|
||||
- Un ejemplo de cómo usar la acción en un flujo de trabajo.
|
||||
|
||||
```markdown{:copy}
|
||||
````markdown{:copy}
|
||||
# Hello world javascript action
|
||||
|
||||
This action prints "Hello World" or "Hello" + the name of a person to greet to the log.
|
||||
|
||||
## Inputs
|
||||
|
||||
## `who-to-greet`
|
||||
### `who-to-greet`
|
||||
|
||||
**Required** The name of the person to greet. Default `"World"`.
|
||||
|
||||
## Outputs
|
||||
|
||||
## `time`
|
||||
### `time`
|
||||
|
||||
The time we greeted you.
|
||||
|
||||
## Example usage
|
||||
|
||||
```yaml
|
||||
uses: actions/hello-world-javascript-action@v1.1
|
||||
with:
|
||||
who-to-greet: 'Mona the Octocat'
|
||||
```
|
||||
````
|
||||
|
||||
## Confirma, etiqueta y sube tu acción a GitHub
|
||||
|
||||
@@ -273,3 +275,10 @@ jobs:
|
||||
En el repositorio, haga clic en la pestaña **Actions** y seleccione la última ejecución de flujo de trabajo. En **Jobs** o en el gráfico de visualización, haga clic en **A job to say hello**. En el registro, debería ver "Hello Mona the Octocat", o el nombre que haya usado para la entrada `who-to-greet`, y la marca de tiempo.
|
||||
|
||||

|
||||
|
||||
## Repositorios de plantillas para crear acciones de JavaScript
|
||||
|
||||
{% data variables.product.prodname_dotcom %} ofrece repositorios de plantillas para crear acciones de JavaScript y TypeScript. Puedes usar estas plantillas para empezar a crear rápidamente una nueva acción que incluya pruebas, linting y otros procedimientos recomendados.
|
||||
|
||||
* [Repositorio de plantilla de `javascript-action`](https://github.com/actions/javascript-action)
|
||||
* [Repositorio de plantilla de `typescript-action`](https://github.com/actions/typescript-action)
|
||||
|
||||
@@ -16,12 +16,12 @@ topics:
|
||||
- Networking
|
||||
- Security
|
||||
shortTitle: Enable subdomain isolation
|
||||
ms.openlocfilehash: e48b6d474bf4d930836047343eab267731e67823
|
||||
ms.sourcegitcommit: f638d569cd4f0dd6d0fb967818267992c0499110
|
||||
ms.openlocfilehash: 6ce23de3646d3ca3f4523ec7716907f8b5430564
|
||||
ms.sourcegitcommit: 6185352bc563024d22dee0b257e2775cadd5b797
|
||||
ms.translationtype: HT
|
||||
ms.contentlocale: es-ES
|
||||
ms.lasthandoff: 10/25/2022
|
||||
ms.locfileid: '148107137'
|
||||
ms.lasthandoff: 12/09/2022
|
||||
ms.locfileid: '148193101'
|
||||
---
|
||||
## Acerca del aislamiento de subdominio
|
||||
|
||||
@@ -29,19 +29,21 @@ El aislamiento de subdominio mitiga las vulnerabilidades del estilo cross-site s
|
||||
|
||||
Cuando el aislamiento de subdominio está habilitado, {% data variables.product.prodname_ghe_server %} reemplaza varias rutas con subdominios. Después de habilitar el aislamiento de subdominios, los intentos para acceder a las rutas anteriores para encontrar algo del contenido proporcionado por los usuarios, como `http(s)://HOSTNAME/raw/`, podría devolver errores de tipo `404`.
|
||||
|
||||
{% data reusables.enterprise_site_admin_settings.3-7-new-subdomains %}
|
||||
|
||||
| Ruta sin aislamiento de subdominio | Ruta con aislamiento de subdominio |
|
||||
| --- | --- |
|
||||
| `http(s)://HOSTNAME/assets/` | `http(s)://assets.HOSTNAME/` |
|
||||
| `http(s)://HOSTNAME/avatars/` | `http(s)://avatars.HOSTNAME/` |
|
||||
| `http(s)://HOSTNAME/codeload/` | `http(s)://codeload.HOSTNAME/` |
|
||||
| `http(s)://HOSTNAME/gist/` | `http(s)://gist.HOSTNAME/` |
|
||||
| `http(s)://HOSTNAME/media/` | `http(s)://media.HOSTNAME/` |
|
||||
| `http(s)://HOSTNAME/pages/` | `http(s)://pages.HOSTNAME/` |
|
||||
| `http(s)://HOSTNAME/raw/` | `http(s)://raw.HOSTNAME/` |
|
||||
{%- ifversion viewscreen-and-notebooks %} | `http(s)://HOSTNAME/viewscreen/` | `http(s)://viewscreen.HOSTNAME/` | | `http(s)://HOSTNAME/notebooks/` | `http(s)://notebooks.HOSTNAME/` | {%- else %} | `http(s)://HOSTNAME/render/` | `http(s)://render.HOSTNAME/` | {%- endif %} | `http(s)://HOSTNAME/reply/` | `http(s)://reply.HOSTNAME/` | | `http(s)://HOSTNAME/uploads/` | `http(s)://uploads.HOSTNAME/` | {% ifversion ghes %} | `https://HOSTNAME/` | `http(s)://docker.HOSTNAME/`{% endif %}{% ifversion ghes %} | `https://HOSTNAME/_registry/npm/` | `https://npm.HOSTNAME/`
|
||||
| `https://HOSTNAME/_registry/rubygems/` | `https://rubygems.HOSTNAME/`
|
||||
| `https://HOSTNAME/_registry/maven/` | `https://maven.HOSTNAME/`
|
||||
| `https://HOSTNAME/_registry/nuget/` | `https://nuget.HOSTNAME/`{% endif %}{% ifversion ghes > 3.4 %} | Not supported | `https://containers.HOSTNAME/` |{% endif %}
|
||||
| `http(s)://HOSTNAME/` | `http(s)://docker.HOSTNAME/` |
|
||||
| `http(s)://HOSTNAME/_registry/npm/` | `https://npm.HOSTNAME/` |
|
||||
| `http(s)://HOSTNAME/_registry/rubygems/` | `https://rubygems.HOSTNAME/` |
|
||||
| `http(s)://HOSTNAME/_registry/maven/` | `https://maven.HOSTNAME/` |
|
||||
| `http(s)://HOSTNAME/_registry/nuget/` | `https://nuget.HOSTNAME/` |
|
||||
| `http(s)://HOSTNAME/assets/` | `http(s)://assets.HOSTNAME/` |
|
||||
| `http(s)://HOSTNAME/avatars/` | `http(s)://avatars.HOSTNAME/` |
|
||||
| `http(s)://HOSTNAME/codeload/` | `http(s)://codeload.HOSTNAME/` |
|
||||
| `http(s)://HOSTNAME/gist/` | `http(s)://gist.HOSTNAME/` |
|
||||
| `http(s)://HOSTNAME/media/` | `http(s)://media.HOSTNAME/` |
|
||||
{%- ifversion viewscreen-and-notebooks %} | `http(s)://HOSTNAME/notebooks/` | `http(s)://notebooks.HOSTNAME/` | {%- endif %} | `http(s)://HOSTNAME/pages/` | `http(s)://pages.HOSTNAME/` | | `http(s)://HOSTNAME/raw/` | `http(s)://raw.HOSTNAME/` | {%- ifversion ghes < 3.7 %} | `http(s)://HOSTNAME/render/` | `http(s)://render.HOSTNAME/` | {%- endif %} | `http(s)://HOSTNAME/reply/` | `http(s)://reply.HOSTNAME/` | | `http(s)://HOSTNAME/uploads/` | `http(s)://uploads.HOSTNAME/` | {%- ifversion viewscreen-and-notebooks %} | `http(s)://HOSTNAME/viewscreen/` | `http(s)://viewscreen.HOSTNAME/` | {%- endif %} {%- ifversion ghes > 3.4 %} | Not supported | `https://containers.HOSTNAME/` | {%- endif %}
|
||||
|
||||
## Prerrequisitos
|
||||
|
||||
|
||||
@@ -13,12 +13,12 @@ topics:
|
||||
- High availability
|
||||
- Infrastructure
|
||||
shortTitle: Initiate failover to appliance
|
||||
ms.openlocfilehash: d1e9c579d431e03154040392a2b58405fef8ab42
|
||||
ms.sourcegitcommit: 478f2931167988096ae6478a257f492ecaa11794
|
||||
ms.openlocfilehash: e2c15dab0a812fe6031f78e7edbccaff6a2503c0
|
||||
ms.sourcegitcommit: 6185352bc563024d22dee0b257e2775cadd5b797
|
||||
ms.translationtype: HT
|
||||
ms.contentlocale: es-ES
|
||||
ms.lasthandoff: 09/09/2022
|
||||
ms.locfileid: '147770893'
|
||||
ms.lasthandoff: 12/09/2022
|
||||
ms.locfileid: '148192997'
|
||||
---
|
||||
El tiempo requerido para la tolerancia de fallos depende de cuánto le tome para impulsar la réplica y redireccionar el tráfico de forma manual. El tiempo promedio varía entre 20 y 30 minutos.
|
||||
|
||||
@@ -53,6 +53,13 @@ El tiempo requerido para la tolerancia de fallos depende de cuánto le tome para
|
||||
```shell
|
||||
$ ghe-repl-promote
|
||||
```
|
||||
|
||||
{% note %}
|
||||
|
||||
**Nota:** Si el nodo principal no está disponible, pueden producirse advertencias y tiempos de espera, pero se pueden omitir.
|
||||
|
||||
{% endnote %}
|
||||
|
||||
5. Actualiza el registro de DNS para que apunte a la dirección IP de la réplica. El tráfico es direccionado a la réplica después de que transcurra el período TTL. Si estás utilizando un balanceador de carga, asegúrate de que esté configurado para enviar el tráfico a la réplica.
|
||||
6. Notifica a los usuarios que pueden retomar las operaciones normales.
|
||||
7. Si se desea, configura una replicación desde el aparato principal nuevo al aparato existente y el principal anterior. Para obtener más información, vea "[Acerca de la configuración de alta disponibilidad](/enterprise/admin/guides/installation/about-high-availability-configuration/#utilities-for-replication-management)".
|
||||
@@ -63,7 +70,7 @@ El tiempo requerido para la tolerancia de fallos depende de cuánto le tome para
|
||||
```
|
||||
- En la nueva réplica principal, quite los UUID mediante `ghe-repl-teardown`. Reemplace *`UUID`* por un UUID que ha recuperado en el paso anterior.
|
||||
```shell
|
||||
$ ghe-repl-teardown -u <em>UUID</em>
|
||||
$ ghe-repl-teardown -u UUID
|
||||
```
|
||||
|
||||
## Información adicional
|
||||
|
||||
@@ -13,13 +13,15 @@ topics:
|
||||
redirect_from:
|
||||
- /admin/github-actions/enabling-github-actions-with-amazon-s3-storage
|
||||
shortTitle: Amazon S3 storage
|
||||
ms.openlocfilehash: 23fd8eabe502a6a29610de451cae72542ceca53f
|
||||
ms.sourcegitcommit: 8f7c8d52755cc3af0f366cc74c6db9e9be4d2ecd
|
||||
ms.openlocfilehash: dd0f4c7135def456212de3355d6f6af17076c40c
|
||||
ms.sourcegitcommit: 6185352bc563024d22dee0b257e2775cadd5b797
|
||||
ms.translationtype: HT
|
||||
ms.contentlocale: es-ES
|
||||
ms.lasthandoff: 11/04/2022
|
||||
ms.locfileid: '148132652'
|
||||
ms.lasthandoff: 12/09/2022
|
||||
ms.locfileid: '148192989'
|
||||
---
|
||||
{% data reusables.actions.enterprise-storage-about %}
|
||||
|
||||
## Prerrequisitos
|
||||
|
||||
{% note %}
|
||||
|
||||
@@ -13,14 +13,16 @@ topics:
|
||||
redirect_from:
|
||||
- /admin/github-actions/enabling-github-actions-with-azure-blob-storage
|
||||
shortTitle: Azure Blob storage
|
||||
ms.openlocfilehash: b6abccdfea0d33b387fc3ec6df563fcbaf57f861
|
||||
ms.sourcegitcommit: f638d569cd4f0dd6d0fb967818267992c0499110
|
||||
ms.openlocfilehash: 856748a3219be7789f0339c43210ca204fe56d91
|
||||
ms.sourcegitcommit: 6185352bc563024d22dee0b257e2775cadd5b797
|
||||
ms.translationtype: HT
|
||||
ms.contentlocale: es-ES
|
||||
ms.lasthandoff: 10/25/2022
|
||||
ms.locfileid: '148110029'
|
||||
ms.lasthandoff: 12/09/2022
|
||||
ms.locfileid: '148192981'
|
||||
---
|
||||
## Prerrequisitos
|
||||
{% data reusables.actions.enterprise-storage-about %}
|
||||
|
||||
## Requisitos previos
|
||||
|
||||
Antes de que habilites las {% data variables.product.prodname_actions %}, asegúrate de que has completado los siguientes pasos:
|
||||
|
||||
|
||||
@@ -11,12 +11,12 @@ topics:
|
||||
- Infrastructure
|
||||
- Storage
|
||||
shortTitle: Google Cloud Storage
|
||||
ms.openlocfilehash: abbac860ed3f6f1caaec1152b426762535b8fba4
|
||||
ms.sourcegitcommit: f638d569cd4f0dd6d0fb967818267992c0499110
|
||||
ms.openlocfilehash: 33ecb0adfb0786a4308bba80ecc6467fc7adb4e5
|
||||
ms.sourcegitcommit: 6185352bc563024d22dee0b257e2775cadd5b797
|
||||
ms.translationtype: HT
|
||||
ms.contentlocale: es-ES
|
||||
ms.lasthandoff: 10/25/2022
|
||||
ms.locfileid: '148110097'
|
||||
ms.lasthandoff: 12/09/2022
|
||||
ms.locfileid: '148192957'
|
||||
---
|
||||
{% note %}
|
||||
|
||||
@@ -24,6 +24,8 @@ ms.locfileid: '148110097'
|
||||
|
||||
{% endnote %}
|
||||
|
||||
{% data reusables.actions.enterprise-storage-about %}
|
||||
|
||||
## Requisitos previos
|
||||
|
||||
Antes de que habilites las {% data variables.product.prodname_actions %}, asegúrate de que has completado los siguientes pasos:
|
||||
|
||||
@@ -14,13 +14,15 @@ redirect_from:
|
||||
- /admin/github-actions/enabling-github-actions-with-minio-gateway-for-nas-storage
|
||||
- /admin/github-actions/enabling-github-actions-for-github-enterprise-server/enabling-github-actions-with-minio-gateway-for-nas-storage
|
||||
shortTitle: MinIO storage
|
||||
ms.openlocfilehash: 3d9c6cfca6b81a66185515c8757cef22290ead30
|
||||
ms.sourcegitcommit: 8f1801040a84ca9353899a2d1e6782c702aaed0d
|
||||
ms.openlocfilehash: fec0720c8779ba643735156e6413005ae35f5d85
|
||||
ms.sourcegitcommit: 6185352bc563024d22dee0b257e2775cadd5b797
|
||||
ms.translationtype: HT
|
||||
ms.contentlocale: es-ES
|
||||
ms.lasthandoff: 11/16/2022
|
||||
ms.locfileid: '148166573'
|
||||
ms.lasthandoff: 12/09/2022
|
||||
ms.locfileid: '148192966'
|
||||
---
|
||||
{% data reusables.actions.enterprise-storage-about %}
|
||||
|
||||
## Requisitos previos
|
||||
|
||||
Antes de que habilites las {% data variables.product.prodname_actions %}, asegúrate de que has completado los siguientes pasos:
|
||||
|
||||
@@ -22,12 +22,12 @@ redirect_from:
|
||||
- /admin/authentication/managing-identity-and-access-for-your-enterprise/about-identity-and-access-management-for-your-enterprise
|
||||
- /admin/identity-and-access-management/managing-iam-for-your-enterprise/about-identity-and-access-management-for-your-enterprise
|
||||
- /admin/identity-and-access-management/using-saml-for-enterprise-iam/about-identity-and-access-management-for-your-enterprise
|
||||
ms.openlocfilehash: d719ef81948cef75018b0976fc97ef45c267469f
|
||||
ms.sourcegitcommit: c562c85cc75ffe1eb4e9595d8adc09ec71697ab1
|
||||
ms.openlocfilehash: ea9db1269f389bdc126c8693ffeeb4b11dc42f99
|
||||
ms.sourcegitcommit: 6185352bc563024d22dee0b257e2775cadd5b797
|
||||
ms.translationtype: HT
|
||||
ms.contentlocale: es-ES
|
||||
ms.lasthandoff: 11/22/2022
|
||||
ms.locfileid: '148180033'
|
||||
ms.lasthandoff: 12/09/2022
|
||||
ms.locfileid: '148192693'
|
||||
---
|
||||
## Acerca del SSO de SAML para {% ifversion ghec or ghae %}tu empresa en {% endif %}{% ifversion ghec or ghes %}{% data variables.location.product_location %}{% elsif ghae %}{% data variables.product.product_name %}{% endif %}
|
||||
|
||||
@@ -45,11 +45,11 @@ Como alternativa, puedes aprovisionar y administrar las cuentas de los miembros
|
||||
|
||||
Después de que habilites el SSO de SAML, dependiendo del IdP que utilizas, debes poder habilitar las características de administración de acceso y de identidad adicionales.
|
||||
|
||||
Si utilizas Azure AD como tu IdP, puedes utilizar la sincronización de equipos para administrar la membresía del equipo dentro de cada organización. {% data reusables.identity-and-permissions.about-team-sync %} Para más información, vea "[Administración de la sincronización de equipos para organizaciones en la cuenta de empresa](/admin/authentication/managing-identity-and-access-for-your-enterprise/managing-team-synchronization-for-organizations-in-your-enterprise)".
|
||||
Si utilizas Azure AD como tu IdP, puedes utilizar la sincronización de equipos para administrar la membresía del equipo dentro de cada organización. {% data reusables.identity-and-permissions.about-team-sync %}
|
||||
|
||||
{% note %}
|
||||
|
||||
**Nota:** No puedes usar SCIM en el nivel empresarial a menos que la empresa esté habilitada para {% data variables.product.prodname_emus %}.
|
||||
**Nota:** No se puede configurar SCIM para la cuenta empresarial a menos que la cuenta se haya creado para usar {% data variables.product.prodname_emus %}. Para más información, vea "[Acerca de {% data variables.product.prodname_emus %}](/admin/identity-and-access-management/using-enterprise-managed-users-for-iam/about-enterprise-managed-users)".
|
||||
|
||||
{% endnote %}
|
||||
|
||||
@@ -61,23 +61,37 @@ El SSO de SAML permite que las personas se autentiquen y accedan a {% data varia
|
||||
|
||||
SAML es un estándar basado en XML para la autenticación y la autorización. Cuando configuras SAML para {% data variables.location.product_location %}, el sistema de autenticación externo se denomina un "proveedor de identidad" (IdP). Tu instancia actúa como un proveedor de servicios (PS) de SAML. Para obtener más información sobre el estándar SAML, consulta [Lenguaje de marcado de aserción de seguridad](https://en.wikipedia.org/wiki/Security_Assertion_Markup_Language) en Wikipedia.
|
||||
|
||||
Para obtener más información sobre la configuración del inicio de sesión único de SAML en {% data variables.product.product_name %}, consulta "[Configuración del inicio de sesión único de SAML para tu empresa](/admin/identity-and-access-management/using-saml-for-enterprise-iam/configuring-saml-single-sign-on-for-your-enterprise)".
|
||||
{% elsif ghae %}
|
||||
|
||||
{% data reusables.saml.saml-ghes-account-revocation %}
|
||||
{% data reusables.saml.ae-uses-saml-sso %}{% data reusables.saml.ae-enable-saml-sso-during-bootstrapping %}
|
||||
|
||||
Después de configurar la aplicación de {% data variables.product.product_name %} en tu proveedor de identidad (IdP), puedes aprovisionar el acceso a {% data variables.location.product_location %} si asignas usuarios y grupos a la aplicación en tu IdP. Para más información sobre el inicio de sesión único de SAML para {% data variables.product.product_name %}, vea "[Configuración del inicio de sesión único de SAML para la empresa](/admin/authentication/configuring-saml-single-sign-on-for-your-enterprise)".
|
||||
|
||||
{% endif %}
|
||||
|
||||
{% ifversion ghes < 3.6 %}
|
||||
|
||||
Tus IdP no se comunican con {% data variables.product.product_name %} automáticamente cuando asignas o desasignas la aplicación. {% data variables.product.product_name %} crea una cuenta de usuario mediante el aprovisionamiento Just-In-Time (JIT) de SAML la primera vez que alguien navega a {% data variables.product.product_name %} e inicia sesión mediante la autenticación a través de su IdP. Es posible que tengas que notificar manualmente a los usuarios al conceder acceso a {% data variables.product.product_name %}.
|
||||
|
||||
{% endif %}
|
||||
|
||||
{% ifversion ghes %}
|
||||
|
||||
{% data reusables.enterprise_user_management.external_auth_disables_2fa %}
|
||||
|
||||
{% data reusables.enterprise_user_management.built-in-authentication %}
|
||||
|
||||
{% elsif ghae %}
|
||||
{% endif %}
|
||||
|
||||
{% data reusables.saml.ae-uses-saml-sso %}{% data reusables.saml.ae-enable-saml-sso-during-bootstrapping %}
|
||||
Para obtener más información sobre la configuración del inicio de sesión único de SAML en {% data variables.product.product_name %}, consulta "[Configuración del inicio de sesión único de SAML para la empresa](/admin/identity-and-access-management/using-saml-for-enterprise-iam/configuring-saml-single-sign-on-for-your-enterprise)".{% ifversion ghec or ghae or scim-for-ghes %} Para obtener información sobre cómo configurar la autenticación y el aprovisionamiento de {% ifversion ghae or ghes %}usuarios {% endif %}para {% data variables.location.product_location %} con tu IdP específico, consulta los artículos para IdP individuales en "[Uso de SAML para IAM empresarial](/admin/identity-and-access-management/using-saml-for-enterprise-iam)".{% endif %}
|
||||
|
||||
Después de configurar la aplicación de {% data variables.product.product_name %} en tu proveedor de identidad (IdP), puedes aprovisionar el acceso a {% data variables.location.product_location %} si asignas la aplicación a los usuarios y grupos de tu IdP. Para más información sobre el inicio de sesión único de SAML para {% data variables.product.product_name %}, vea "[Configuración del inicio de sesión único de SAML para la empresa](/admin/authentication/configuring-saml-single-sign-on-for-your-enterprise)".
|
||||
{% ifversion ghae or scim-for-ghes %}
|
||||
|
||||
{% data reusables.scim.after-you-configure-saml %} Para más información, vea "[Configuración del aprovisionamiento de usuarios para la empresa](/admin/authentication/configuring-user-provisioning-for-your-enterprise)".
|
||||
## Acerca de la creación de cuentas de usuario
|
||||
|
||||
Para obtener información sobre cómo configurar la autenticación y el aprovisionamiento de usuarios para {% data variables.location.product_location %} con el IdP específico, vea "[Configuración de la autenticación y el aprovisionamiento con el proveedor de identidades](/admin/authentication/configuring-authentication-and-provisioning-with-your-identity-provider)".
|
||||
{% data reusables.scim.after-you-configure-saml %} Para obtener más información, consulte "[Configuración del aprovisionamiento de usuarios para la empresa](/admin/authentication/configuring-user-provisioning-for-your-enterprise)".
|
||||
|
||||
{% data reusables.saml.saml-ghes-account-revocation %}
|
||||
|
||||
{% endif %}
|
||||
|
||||
@@ -128,6 +142,6 @@ Si utilizas Okta como tu IdP, puedes asignar grupos de Okta a equipos en {% data
|
||||
|
||||
## Información adicional
|
||||
|
||||
- [Wiki de SAML](https://wiki.oasis-open.org/security) en el sitio web de OASIS
|
||||
- [System for Cross-domain Identity Management: protocolo (RFC 7644)](https://tools.ietf.org/html/rfc7644) en el sitio web de IETF {%- ifversion ghae %}
|
||||
- [Wiki de SAML](https://wiki.oasis-open.org/security) en el sitio web OASIS {%- ifversion ghae or scim-for-ghes %}
|
||||
- [System for Cross-domain Identity Management: protocolo (RFC 7644)](https://tools.ietf.org/html/rfc7644) en el sitio web de IETF {%- endif %} {%- ifversion ghae %}
|
||||
- "[Restricción del tráfico de red a la empresa con una lista de direcciones IP permitidas](/admin/configuration/configuring-your-enterprise/restricting-network-traffic-to-your-enterprise-with-an-ip-allow-list)" {%- endif %}
|
||||
|
||||
@@ -17,18 +17,18 @@ redirect_from:
|
||||
- /admin/authentication/configuring-authentication-and-provisioning-for-your-enterprise-using-azure-ad
|
||||
- /admin/authentication/configuring-authentication-and-provisioning-with-your-identity-provider/configuring-authentication-and-provisioning-for-your-enterprise-using-azure-ad
|
||||
- /admin/identity-and-access-management/configuring-authentication-and-provisioning-with-your-identity-provider/configuring-authentication-and-provisioning-for-your-enterprise-using-azure-ad
|
||||
ms.openlocfilehash: bfd93814b11066d6da2d87a2e1f0a8bd5461e93f
|
||||
ms.sourcegitcommit: ced661bdffebd0f96f6f76db109fbe31983448ba
|
||||
ms.openlocfilehash: c0291aab00df0139b0b54eda8ec34b6e20deb19f
|
||||
ms.sourcegitcommit: 6185352bc563024d22dee0b257e2775cadd5b797
|
||||
ms.translationtype: HT
|
||||
ms.contentlocale: es-ES
|
||||
ms.lasthandoff: 11/16/2022
|
||||
ms.locfileid: '148167064'
|
||||
ms.lasthandoff: 12/09/2022
|
||||
ms.locfileid: '148192685'
|
||||
---
|
||||
## Acerca de la autenticación y el aprovisionamiento de usuarios con Azure AD
|
||||
|
||||
Azure Active Directory (Azure AD) es un servicio de Microsoft que te permite administrar centralmente las cuentas de usuario y el acceso a las aplicaciones web. Para obtener más información, consulte [¿Qué Azure Active Directory?](https://docs.microsoft.com/azure/active-directory/fundamentals/active-directory-whatis) en Microsoft Docs.
|
||||
|
||||
Para administrar la identidad y el acceso para {% data variables.product.product_name %}, puedes utilizar un inquilino en Azure AD como un IdP de SAML para la autenticación. También puedes configurar Azure AD de modo que aprovisione automáticamente las cuentas y acceda a las pertenencias con SCIM, lo cual te permite crear usuarios de {% data variables.product.product_name %} y administrar las pertenencias de equipo y de organización desde tu inquilino de Azure AD.
|
||||
{% data reusables.saml.idp-saml-and-scim-explanation %}
|
||||
|
||||
{% data reusables.scim.ghes-beta-note %}
|
||||
|
||||
@@ -39,7 +39,7 @@ Después de habilitar el inicio de sesión único de SAML y SCIM para {% data va
|
||||
* Asignar la aplicación de {% data variables.product.product_name %} a un grupo de IdP en Azure AD para que cree y otorgue acceso automáticamente a las cuentas de usuario en {% data variables.product.product_name %} para todos los miembros del grupo de IdP. Además, el grupo de IdP estará disponible en {% data variables.product.product_name %} para que se conecte a un equipo y a sus organizaciones primarias.
|
||||
* Desasignar la aplicación de {% data variables.product.product_name %} desde un grupo de IdP para desactivar las cuentas de usuario de {% data variables.product.product_name %} de todos los usuarios de IdP que tuvieron acceso únicamente a través de este grupo de IdP y eliminar a los usuarios de la organización primaria. El grupo de IdP se desconectará de cualquier equipo en {% data variables.product.product_name %}.
|
||||
|
||||
Para obtener más información sobre cómo administrar la identidad y el acceso de la empresa en{% data variables.location.product_location %}, consulta "[Administración de la identidad y el acceso para la empresa](/admin/authentication/managing-identity-and-access-for-your-enterprise)". Para obtener más información sobre la sincronización de equipos con grupos de IdP, consulte "[Sincronizar un equipo con un grupo de proveedores de identidades](/organizations/organizing-members-into-teams/synchronizing-a-team-with-an-identity-provider-group)".
|
||||
Para obtener más información sobre cómo administrar la identidad y el acceso de la empresa en{% data variables.location.product_location %}, consulta "[Administración de la identidad y el acceso para la empresa](/admin/authentication/managing-identity-and-access-for-your-enterprise)".
|
||||
|
||||
## Requisitos previos
|
||||
|
||||
@@ -52,10 +52,10 @@ Para obtener más información sobre cómo administrar la identidad y el acceso
|
||||
|
||||
## Configurar la autenticación y el aprovisionamiento de usuarios con Azure AD
|
||||
|
||||
En el inquilino de Azure AD, agrega la aplicación para {% data variables.product.product_name %} y, luego, configura el aprovisionamiento.
|
||||
|
||||
{% ifversion ghae %}
|
||||
|
||||
En el inquilino de Azure AD, agrega la aplicación para {% data variables.product.product_name %} y, luego, configura el aprovisionamiento.
|
||||
|
||||
1. En Azure AD, agrega la {% data variables.enterprise.ae_azure_ad_app_link %} a tu inquilino y configura el inicio de sesión único. Para obtener más información, consulta [Tutorial: Integración del inicio de sesión único (SSO) de Azure Active Directory con {% data variables.product.product_name %}](https://docs.microsoft.com/azure/active-directory/saas-apps/github-ae-tutorial) en Microsoft Docs.
|
||||
|
||||
1. En {% data variables.product.product_name %}, especifica los detalles de tu inquilino de Azure AD.
|
||||
@@ -68,18 +68,15 @@ En el inquilino de Azure AD, agrega la aplicación para {% data variables.produ
|
||||
|
||||
{% elsif scim-for-ghes %}
|
||||
|
||||
1. En el inquilino de Azure AD, en la barra lateral izquierda, haz clic en **Aprovisionamiento**.
|
||||
|
||||
1. En "URL de inquilino", escribe la dirección URL completa del punto de conexión para SCIM en {% data variables.location.product_location %}. Para obtener más información, consulta "[SCIM](/rest/enterprise-admin/scim#scim-endpoint-urls)" en la documentación de la API REST.
|
||||
|
||||
1. En "Token secreto", escribe el {% data variables.product.pat_v1 %} que creaste en el paso 4 de "[Configuración del aprovisionamiento de usuarios con SCIM para la empresa](/admin/identity-and-access-management/using-saml-for-enterprise-iam/configuring-user-provisioning-with-scim-for-your-enterprise#enabling-user-provisioning-for-your-enterprise)".
|
||||
|
||||
1. Para garantizar una conexión correcta desde Azure AD con {% data variables.location.product_location %}, haz clic en **Probar conexión**.
|
||||
|
||||
1. Después de asegurarte de que la conexión es correcta, en la parte superior de la página, haz clic en **Guardar**.
|
||||
1. Configura el inicio de sesión único de SAML para {% data variables.location.product_location %}. Para obtener más información, consulte "[Configuración del inicio de sesión único de SAML para la empresa](/admin/identity-and-access-management/using-saml-for-enterprise-iam/configuring-saml-single-sign-on-for-your-enterprise#configuring-saml-sso)".
|
||||
1. Configura el aprovisionamiento de usuarios con SCIM para la instancia. Para obtener más información, consulta "[Configuración del aprovisionamiento de usuarios con SCIM para la empresa](/admin/identity-and-access-management/using-saml-for-enterprise-iam/configuring-user-provisioning-with-scim-for-your-enterprise)".
|
||||
|
||||
{% endif %}
|
||||
|
||||
1. Asigne un propietario de empresa para los datos {% data variables.product.product_name %} en Azure AD. El proceso que debes seguir depende de si configuraste el aprovisionamiento. Para obtener más información sobre los propietarios de empresas, consulta "[Roles en una empresa](/admin/user-management/managing-users-in-your-enterprise/roles-in-an-enterprise#enterprise-owners)".
|
||||
- Si has configurado el aprovisionamiento, para conceder la propiedad empresarial del usuario en {% data variables.product.product_name %}, asigna el rol de propietario de empresa al usuario de Azure AD.
|
||||
- Si no configuraste el aprovisionamiento, para conceder la propiedad empresarial del usuario en {% data variables.product.product_name %}, incluye el atributo `administrator` con el valor de `true` en la aserción de SAML para la cuenta de usuario en el IdP. Para obtener más información sobre la inclusión del atributo `administrator` en la notificación de SAML de Azure AD, consulta: [Procedimiento: personalización de las notificaciones emitidas en el token SAML para aplicaciones empresariales](https://docs.microsoft.com/azure/active-directory/develop/active-directory-saml-claims-customization) en Microsoft Docs.
|
||||
## Administración de propietarios de empresas
|
||||
|
||||
Los pasos para convertir a una persona en un propietario de la empresa dependen de si solo usas SAML o también usas SCIM. Para obtener más información sobre los propietarios de empresas, consulta "[Roles en una empresa](/admin/user-management/managing-users-in-your-enterprise/roles-in-an-enterprise)".
|
||||
|
||||
Si has configurado el aprovisionamiento, para conceder la propiedad empresarial del usuario en {% data variables.product.product_name %}, asigna el rol de propietario de empresa al usuario de Azure AD.
|
||||
|
||||
Si no configuraste el aprovisionamiento, para conceder la propiedad empresarial del usuario en {% data variables.product.product_name %}, incluye el atributo `administrator` con el valor de `true` en la aserción de SAML para la cuenta de usuario en el IdP. Para obtener más información sobre la inclusión del atributo `administrator` en la notificación de SAML de Azure AD, consulta: [Procedimiento: personalización de las notificaciones emitidas en el token SAML para aplicaciones empresariales](https://docs.microsoft.com/azure/active-directory/develop/active-directory-saml-claims-customization) en Microsoft Docs.
|
||||
|
||||
@@ -16,12 +16,12 @@ topics:
|
||||
- Identity
|
||||
- SSO
|
||||
miniTocMaxHeadingLevel: 3
|
||||
ms.openlocfilehash: 1655ca7f800b94c150455a077b867e7e08fa924b
|
||||
ms.sourcegitcommit: f638d569cd4f0dd6d0fb967818267992c0499110
|
||||
ms.openlocfilehash: 62a1436fcedc4d90f767d0c612e70810132aff58
|
||||
ms.sourcegitcommit: 6185352bc563024d22dee0b257e2775cadd5b797
|
||||
ms.translationtype: HT
|
||||
ms.contentlocale: es-ES
|
||||
ms.lasthandoff: 10/25/2022
|
||||
ms.locfileid: '148107521'
|
||||
ms.lasthandoff: 12/09/2022
|
||||
ms.locfileid: '148192677'
|
||||
---
|
||||
{% data reusables.saml.okta-ae-sso-beta %}
|
||||
|
||||
@@ -31,6 +31,11 @@ Puedes usar Okta como proveedor de identidades (IdP) para {% data variables.prod
|
||||
|
||||
Para usar Okta como IdP para {% data variables.product.product_name %}, puedes agregar la aplicación de {% data variables.product.product_name %} a Okta, configurar Okta como IdP en {% data variables.product.product_name %} y aprovisionar el acceso para tus usuarios y grupos de Okta.
|
||||
|
||||
{% data reusables.saml.idp-saml-and-scim-explanation %}
|
||||
- "[Asignación de grupos de Okta a equipos](/admin/identity-and-access-management/using-saml-for-enterprise-iam/mapping-okta-groups-to-teams)"
|
||||
|
||||
Después de que habilites SCIM, las siguientes características de aprovisionamiento estarán disponibles para cualquier usuario al que asignes tu aplicación de {% data variables.product.product_name %} en Okta.
|
||||
|
||||
{% data reusables.scim.ghes-beta-note %}
|
||||
|
||||
Las siguientes características de aprovisionamiento están disponibles para todos los usuarios de Okta que asignes a tu aplicación de {% data variables.product.product_name %}.
|
||||
@@ -42,6 +47,8 @@ Las siguientes características de aprovisionamiento están disponibles para tod
|
||||
| Subir Actualizaciones de Perfil | Cuando actualices el perfil de un usuario en Okta, este actualizará los metadatos de la pertenencia del usuario en tu empresa en {% data variables.product.product_name %}. |
|
||||
| Reactivar Usuarios | Cuando reactives a un usuario en Okta, este anulará la suspensión del usuario en tu empresa en {% data variables.product.product_name %}. |
|
||||
|
||||
Para obtener más información sobre cómo administrar la identidad y el acceso de la empresa en{% data variables.location.product_location %}, consulta "[Administración de la identidad y el acceso para la empresa](/admin/authentication/managing-identity-and-access-for-your-enterprise)".
|
||||
|
||||
## Requisitos previos
|
||||
|
||||
- Para configurar la autenticación y el aprovisionamiento de usuarios para {% data variables.product.product_name %} con Okta, debes tener una cuenta y un inquilino de Okta.
|
||||
|
||||
@@ -1,6 +1,6 @@
|
||||
---
|
||||
title: Configuración del aprovisionamiento de usuarios con SCIM para la empresa
|
||||
shortTitle: Configure user provisioning
|
||||
shortTitle: Configure SCIM user provisioning
|
||||
intro: 'Puedes configurar System for Cross-domain Identity Management (SCIM) para {% ifversion scim-for-ghes %}{% data variables.location.product_location %}{% elsif ghae %}{% data variables.product.product_name %}{% endif %}, que aprovisiona automáticamente las cuentas de usuario al asignar la aplicación para {% ifversion scim-for-ghes %}tu instancia{% elsif ghae %}{% data variables.product.product_name %}{% endif %} a un usuario en el proveedor de identidades (IdP).'
|
||||
permissions: '{% ifversion scim-for-ghes %}Site administrators{% elsif ghae %}Enterprise owners{% endif %} can configure user provisioning for {% ifversion scim-for-ghes %}a {% data variables.product.product_name %} instance{% elsif ghae %}an enterprise on {% data variables.product.product_name %}{% endif %}.'
|
||||
versions:
|
||||
@@ -17,12 +17,12 @@ redirect_from:
|
||||
- /admin/authentication/configuring-user-provisioning-for-your-enterprise
|
||||
- /admin/identity-and-access-management/managing-iam-for-your-enterprise/configuring-user-provisioning-for-your-enterprise
|
||||
- /admin/identity-and-access-management/using-saml-for-enterprise-iam/configuring-user-provisioning-for-your-enterprise
|
||||
ms.openlocfilehash: c330d8e375522901d2738b581a897d42d30d628e
|
||||
ms.sourcegitcommit: f638d569cd4f0dd6d0fb967818267992c0499110
|
||||
ms.openlocfilehash: ded93a01d14d1a5e26cdf35efed4f13afc832ca1
|
||||
ms.sourcegitcommit: 6185352bc563024d22dee0b257e2775cadd5b797
|
||||
ms.translationtype: HT
|
||||
ms.contentlocale: es-ES
|
||||
ms.lasthandoff: 10/25/2022
|
||||
ms.locfileid: '148109920'
|
||||
ms.lasthandoff: 12/09/2022
|
||||
ms.locfileid: '148192669'
|
||||
---
|
||||
{% data reusables.scim.ghes-beta-note %}
|
||||
|
||||
@@ -54,18 +54,28 @@ Después de que un administrador de IdP conceda a una persona acceso a {% data v
|
||||
|
||||
Durante la autenticación, {% ifversion scim-for-ghes %}la instancia{% elsif ghae %}{% data variables.product.product_name %}{% endif %} intenta asociar el usuario con una identidad SAML. De manera predeterminada, {% ifversion scim-for-ghes %}la instancia{% elsif ghae %}{% data variables.product.product_name %}{% endif %} compara la notificación `NameID` del IdP con el nombre de usuario de la cuenta. {% data variables.product.product_name %} normaliza el valor de `NameID` para la comparación. A fin de obtener más información sobre la normalización del nombre de usuario, consulta "[Consideraciones sobre el nombre de usuario para la autenticación externa](/admin/identity-and-access-management/managing-iam-for-your-enterprise/username-considerations-for-external-authentication#about-username-normalization)".
|
||||
|
||||
Si no hay ningún nombre de usuario coincidente en la instancia, esta crea una cuenta para el usuario. Si hay una cuenta con un nombre de usuario coincidente en la instancia, el usuario inicia sesión en la cuenta.{% ifversion scim-for-ghes %} {% data variables.product.product_name %} compara la notificación del IdP con todas las cuentas de la instancia, independientemente de si estas usan autenticación integrada o ya están asociadas a una identidad SAML.{% endif %}
|
||||
Si no hay ninguna cuenta existente con un nombre de usuario coincidente en la instancia, el usuario no podrá iniciar sesión.{% ifversion scim-for-ghes %} Para que coincida, {% data variables.product.product_name %} compara la notificación SAML `NameId` del IdP con la notificación `username` de cada cuenta de usuario aprovisionada por SCIM en la instancia.{% endif %}
|
||||
|
||||
{% ifversion scim-for-ghes %}
|
||||
|
||||
Al usar el inicio de sesión único de SAML, un administrador de sitio puede configurar atributos de usuario personalizados para la instancia. Un atributo de nombre de usuario personalizado permitirá que la instancia use un valor del IdP distinto de `NameID`. {% data variables.product.product_name %} respetará esta asignación cuando se configure SCIM. Para obtener más información sobre la asignación de atributos de usuario, consulta "[Configuración del inicio de sesión único de SAML para la empresa](/admin/identity-and-access-management/using-saml-for-enterprise-iam/configuring-saml-single-sign-on-for-your-enterprise#configuring-saml-sso)".
|
||||
{% note %}
|
||||
|
||||
**Nota**: Durante la autenticación SAML, puede que algunos entornos usen un valor distinto de `NameID` como notificación de identificación única. Actualmente, si usas el aprovisionamiento de SCIM, no se admiten asignaciones personalizadas para los atributos de usuario de SAML.
|
||||
|
||||
{% endnote %}
|
||||
|
||||
{% endif %}
|
||||
|
||||
Si {% data variables.product.product_name %} identifica correctamente a un usuario del IdP, pero los detalles de la cuenta, como la dirección de correo electrónico, el nombre o el apellido no coinciden, la instancia actualizará los detalles con valores del IdP.
|
||||
Si {% data variables.product.product_name %} identifica correctamente a un usuario del IdP, pero los detalles de la cuenta, como la dirección de correo electrónico, el nombre o el apellido no coinciden, la instancia sobrescribirá los detalles con valores del IdP. Las direcciones de correo electrónico que no sean el correo electrónico principal aprovisionado por SCIM también se eliminarán de la cuenta de usuario.
|
||||
|
||||
## Proveedores de identidad compatibles
|
||||
|
||||
{% ifversion ghes %}
|
||||
|
||||
Durante la versión beta privada, el equipo de la cuenta proporcionará documentación para la configuración de SCIM para {% data variables.product.product_name %} en un IdP compatible.
|
||||
|
||||
{% elsif ghae %}
|
||||
|
||||
Los IdP siguientes admiten el aprovisionamiento de usuarios con SCIM para {% data variables.product.product_name %}.
|
||||
|
||||
{% data reusables.saml.okta-ae-sso-beta %}
|
||||
@@ -76,7 +86,8 @@ Los IdP siguientes admiten el aprovisionamiento de usuarios con SCIM para {% dat
|
||||
|
||||
{% data reusables.scim.ghes-scim-idp-table %}
|
||||
|
||||
{% ifversion ghae %} Para los IdP que son compatibles con la asignación de equipos, puedes asignar o anular la asignación de la aplicación de {% data variables.product.product_name %} a los grupos de usuarios en tu IdP. Luego, estos grupos estarán disponibles para que los propietarios de la organización y los mantenedores de equipos en {% data variables.location.product_location %} los asignen a los equipos de {% data variables.product.product_name %}. Para más información, vea "[Asignación de grupos de Okta a equipos](/admin/authentication/configuring-authentication-and-provisioning-with-your-identity-provider/mapping-okta-groups-to-teams)".
|
||||
Para los IdP que son compatibles con el mapeo de equipos, puedes asignar o dejar de asignar la aplicación de {% data variables.product.product_name %} a los grupos de usuarios en tu IdP. Luego, estos grupos estarán disponibles para que los propietarios de la organización y los mantenedores de equipos en {% data variables.location.product_location %} los asignen a los equipos de {% data variables.product.product_name %}. Para más información, vea "[Asignación de grupos de Okta a equipos](/admin/authentication/configuring-authentication-and-provisioning-with-your-identity-provider/mapping-okta-groups-to-teams)".
|
||||
|
||||
{% endif %}
|
||||
|
||||
## Requisitos previos
|
||||
@@ -101,9 +112,9 @@ Los IdP siguientes admiten el aprovisionamiento de usuarios con SCIM para {% dat
|
||||
|
||||
{% ifversion scim-for-ghes %}
|
||||
|
||||
Para realizar acciones de aprovisionamiento en la instancia, crearás una cuenta de usuario de máquina dedicada y promoverás la cuenta a un propietario de la empresa.
|
||||
Para realizar acciones de aprovisionamiento en la instancia, crearás una cuenta de usuario integrada y promoverás la cuenta a un propietario de la empresa.
|
||||
|
||||
Después de habilitar SCIM en una instancia de {% data variables.product.product_name %}, se suspenden todas las cuentas de usuario. Si concedes al usuario acceso a la instancia desde el IdP y este usuario se autentica correctamente, se anulará la suspensión de la cuenta del usuario.
|
||||
Después de habilitar SCIM en una instancia de {% data variables.product.product_name %}, se suspenden todas las cuentas de usuario. La cuenta de usuario integrada seguirá realizando acciones de aprovisionamiento. Después de conceder a un usuario acceso a la instancia desde el IdP, el IdP se comunicará con la instancia mediante SCIM para anular la suspensión de la cuenta del usuario.
|
||||
|
||||
{% endif %}
|
||||
|
||||
@@ -120,12 +131,16 @@ Después de habilitar SCIM en una instancia de {% data variables.product.product
|
||||
**Advertencia**: Si la cuenta de usuario para el propietario de la empresa que crea el {% data variables.product.pat_generic %} se desactiva o desaprovisiona, tu IdP ya no aprovisionará ni desaprovisionará cuentas de usuario para la empresa automáticamente. Otro propietario de empresa debe crear un {% data variables.product.pat_generic %} y volver a configurar el aprovisionamiento en el IdP.
|
||||
|
||||
{% endwarning %} {%- elsif scim-for-ghes %}
|
||||
1. Crea una cuenta de usuario de máquina dedicada para realizar acciones de aprovisionamiento en la instancia. Para obtener más información, consulta "[Permiso para la autenticación integrada para usuarios fuera del proveedor](/admin/identity-and-access-management/managing-iam-for-your-enterprise/allowing-built-in-authentication-for-users-outside-your-provider#inviting-users-outside-your-provider-to-authenticate-to-your-instance)".
|
||||
1. Crea una cuenta de usuario integrada para realizar acciones de aprovisionamiento en la instancia. Para obtener más información, consulta "[Permiso para la autenticación integrada para usuarios fuera del proveedor](/admin/identity-and-access-management/managing-iam-for-your-enterprise/allowing-built-in-authentication-for-users-outside-your-provider#inviting-users-outside-your-provider-to-authenticate-to-your-instance)".
|
||||
1. Promueve la cuenta de usuario dedicada a un propietario de la empresa. Para más información, vea "[Invitación a usuarios a administrar la empresa](/admin/user-management/managing-users-in-your-enterprise/inviting-people-to-manage-your-enterprise#adding-an-enterprise-administrator-to-your-enterprise-account)".
|
||||
1. Inicia sesión en la instancia como el nuevo propietario de la empresa.
|
||||
1. Crea un {% data variables.product.pat_v1 %} con el ámbito **admin:enterprise**. Para obtener más información, consulta "[Creación de un {% data variables.product.pat_generic %}](/github/authenticating-to-github/creating-a-personal-access-token)".
|
||||
1. Crea un {% data variables.product.pat_v1 %} con el ámbito **admin:enterprise**. No especifiques una fecha de expiración para el {% data variables.product.pat_v1 %}. Para obtener más información, consulta "[Creación de un {% data variables.product.pat_generic %}](/github/authenticating-to-github/creating-a-personal-access-token)".
|
||||
|
||||
{% note %}
|
||||
{% warning %}
|
||||
|
||||
**Advertencia**: Asegúrate de no especificar una fecha de expiración para el {% data variables.product.pat_v1 %}. Si especificas una fecha de expiración, SCIM ya no funcionará una vez superada la fecha de expiración.
|
||||
|
||||
{% endwarning %} {% note %}
|
||||
|
||||
**Nota**: Necesitarás este {% data variables.product.pat_generic %} a fin de probar la configuración de SCIM y configurar la aplicación para SCIM en el IdP. Almacena el token de manera segura en un administrador de contraseñas hasta que lo necesites nuevamente más adelante en estas instrucciones.
|
||||
|
||||
@@ -148,19 +163,19 @@ Después de habilitar SCIM en una instancia de {% data variables.product.product
|
||||

|
||||
1. Haga clic en **Save**(Guardar).
|
||||
 {%- endif %}
|
||||
1. Configura el aprovisionamiento de usuarios en la aplicación para {% data variables.product.product_name %} en tu IdP.
|
||||
1. Configura el aprovisionamiento de usuarios en la aplicación para {% data variables.product.product_name %} en el IdP.{% ifversion scim-for-ghes %} Para solicitar documentación para un IdP compatible, contacta con el administrador de la cuenta en {% data variables.contact.contact_enterprise_sales %}. Si el IdP no es compatible, debes crear la aplicación y configurar SCIM manualmente.{% elsif ghae %}
|
||||
|
||||
{%- ifversion ghae %} Los siguientes IdP proporcionan documentación acerca de cómo configurar el aprovisionamiento para {% data variables.product.product_name %}. Si no se lista tu IdP, por favor, contáctalo para solicitar soporte para {% data variables.product.product_name %}.
|
||||
{%- elsif scim-for-ghes %} {% data variables.product.company_short %} proporciona documentación para configurar el aprovisionamiento de los siguientes IdP.{% endif %}
|
||||
Los siguientes IdP proporcionan documentación acerca de cómo configurar el aprovisionamiento para {% data variables.product.product_name %}. Si no se lista tu IdP, por favor, contáctalo para solicitar soporte para {% data variables.product.product_name %}.
|
||||
|
||||
| IdP | Más información |
|
||||
| :- | :- |
|
||||
| Azure AD | {% ifversion ghae %}[Tutorial: Configuración de {% data variables.product.prodname_ghe_managed %} para el aprovisionamiento de usuarios automático](https://docs.microsoft.com/azure/active-directory/saas-apps/github-ae-provisioning-tutorial) en Microsoft Docs. {% endif %}A fin de configurar Azure AD para {% data variables.product.product_name %}, consulta "[Configuración de la autenticación y el aprovisionamiento para la empresa mediante Azure AD](/admin/identity-and-access-management/using-saml-for-enterprise-iam/configuring-authentication-and-provisioning-for-your-enterprise-using-azure-ad)". |
|
||||
| Okta | {% ifversion ghae %}(beta){% endif %} A fin de configurar Okta para {% data variables.product.product_name %}, consulta "[Configuración de la autenticación y el aprovisionamiento para la empresa mediante Okta](/admin/identity-and-access-management/using-saml-for-enterprise-iam/configuring-authentication-and-provisioning-for-your-enterprise-using-okta)". |
|
||||
| Azure AD | [Tutorial: Configuración de {% data variables.product.prodname_ghe_managed %} para el aprovisionamiento de usuarios automático](https://docs.microsoft.com/azure/active-directory/saas-apps/github-ae-provisioning-tutorial) en Microsoft Docs. Para configurar Azure AD para {% data variables.product.product_name %}, consulta "[Configuración de la autenticación y el aprovisionamiento para la empresa mediante Azure AD](/admin/identity-and-access-management/using-saml-for-enterprise-iam/configuring-authentication-and-provisioning-for-your-enterprise-using-azure-ad)". |
|
||||
| Okta | (beta) Si quieres configurar Okta para {% data variables.product.product_name %}, consulta "[Configuración de la autenticación y el aprovisionamiento para la empresa mediante Okta](/admin/identity-and-access-management/using-saml-for-enterprise-iam/configuring-authentication-and-provisioning-for-your-enterprise-using-okta)". |
|
||||
|
||||
La aplicación en tu IdP requiere dos valores para aprovisionar o desaprovisionar las cuentas de usuario en {% data variables.location.product_location %}.
|
||||
|
||||
| Value | Otros nombres | Descripción | Ejemplo |
|
||||
| :- | :- | :- | :- |
|
||||
| Resolución | URL de inquilino | URL para la API de aprovisionamiento de SCIM para tu empresa en {% data variables.product.prodname_ghe_managed %} | <nobr><code>{% data variables.product.api_url_pre %}/scim/v2</nobr></code> |
|
||||
| Secreto compartido | {% data variables.product.pat_generic_caps %}, token secreto | Toekn para que la aplicación en tu IdP realice las tareas de aprovisionamiento en nombre de un propietario de empresa | {% data variables.product.pat_generic_caps %} que creó en el paso {% ifversion ghae %}1{% elsif scim-for-ghes %}4{% endif %} |
|
||||
| Resolución | URL de inquilino | URL para la API de aprovisionamiento de SCIM para tu empresa en {% data variables.product.product_name %} | <nobr><code>{% data variables.product.api_url_pre %}/scim/v2</nobr></code> |
|
||||
| Secreto compartido | {% data variables.product.pat_generic_caps %}, token secreto | Toekn para que la aplicación en tu IdP realice las tareas de aprovisionamiento en nombre de un propietario de empresa | {% data variables.product.pat_generic_caps %} que has creado en el paso 1 |
|
||||
{%- endif %}
|
||||
|
||||
@@ -14,12 +14,12 @@ topics:
|
||||
- Enterprise
|
||||
- Logging
|
||||
- API
|
||||
ms.openlocfilehash: b3c0f2756873494effd0a7fa3e65d4c87e24c01a
|
||||
ms.sourcegitcommit: d2f0b59ed096b9e68ef8f6fa019cd925165762ec
|
||||
ms.openlocfilehash: f5dd0a3dcca1e7fd60361f0cb7c8ecf84296e036
|
||||
ms.sourcegitcommit: 6185352bc563024d22dee0b257e2775cadd5b797
|
||||
ms.translationtype: HT
|
||||
ms.contentlocale: es-ES
|
||||
ms.lasthandoff: 11/29/2022
|
||||
ms.locfileid: '148184257'
|
||||
ms.lasthandoff: 12/09/2022
|
||||
ms.locfileid: '148192661'
|
||||
---
|
||||
## Utilizar la API de bitácoras de auditoría
|
||||
|
||||
@@ -120,11 +120,11 @@ Para más información sobre la API REST del registro de auditoría, vea "[Admin
|
||||
|
||||
### Ejemplo 1: Todos los eventos de una empresa, para una fecha específica, con paginación
|
||||
|
||||
Puedes usar la paginación basada en páginas o la basada en cursores. Para más información, consulta "[Recorrido con paginación](/rest/guides/traversing-with-pagination)".
|
||||
Puedes usar la paginación basada en páginas o la basada en cursores. Para obtener más información sobre la paginación, consulta "[Uso de la paginación en la API de REST](/rest/guides/using-pagination-in-the-rest-api)".
|
||||
|
||||
#### Ejemplo de paginación basada en páginas
|
||||
|
||||
La consulta siguiente busca eventos de registro de auditoría creados el 1 de enero de 2022 en la empresa `avocado-corp` y devuelve la primera página con un máximo de 100 elementos por página mediante la [paginación de la API REST](/rest/overview/resources-in-the-rest-api#pagination):
|
||||
La consulta siguiente busca eventos de registro de auditoría creados el 1 de enero de 2022 en la empresa `avocado-corp` y devuelve la primera página con un máximo de 100 elementos por página mediante paginación. Para obtener más información sobre la paginación, consulta "[Uso de la paginación en la API de REST](/rest/guides/using-pagination-in-the-rest-api)".
|
||||
|
||||
```shell
|
||||
curl -H "Authorization: Bearer TOKEN" \
|
||||
@@ -134,7 +134,7 @@ curl -H "Authorization: Bearer TOKEN" \
|
||||
|
||||
#### Ejemplo de paginación basada en cursores
|
||||
|
||||
La consulta siguiente busca eventos de registro de auditoría creados el 1 de enero de 2022 en la empresa `avocado-corp` y devuelve la primera página con un máximo de 100 elementos por página mediante la [paginación de la API de REST](/rest/overview/resources-in-the-rest-api#pagination). La marca `--include` hace que se devuelvan los encabezados junto con la respuesta.
|
||||
La consulta siguiente busca eventos de registro de auditoría creados el 1 de enero de 2022 en la empresa `avocado-corp` y devuelve la primera página con un máximo de 100 elementos por página mediante paginación. Para obtener más información sobre la paginación, consulta "[Uso de la paginación en la API de REST](/rest/guides/using-pagination-in-the-rest-api)". La marca `--include` hace que se devuelvan los encabezados junto con la respuesta.
|
||||
|
||||
```
|
||||
curl --include -H "Authorization: Bearer TOKEN" \
|
||||
|
||||
@@ -44,12 +44,12 @@ topics:
|
||||
- Repositories
|
||||
- Security
|
||||
shortTitle: Repository management policies
|
||||
ms.openlocfilehash: 4abffb820c09b8d5896598fa1d233143e3872955
|
||||
ms.sourcegitcommit: 478f2931167988096ae6478a257f492ecaa11794
|
||||
ms.openlocfilehash: 10b34ef1d0049ca68e1b0ec655f9d6351c06d396
|
||||
ms.sourcegitcommit: 6185352bc563024d22dee0b257e2775cadd5b797
|
||||
ms.translationtype: HT
|
||||
ms.contentlocale: es-ES
|
||||
ms.lasthandoff: 09/09/2022
|
||||
ms.locfileid: '147683715'
|
||||
ms.lasthandoff: 12/09/2022
|
||||
ms.locfileid: '148192645'
|
||||
---
|
||||
## Acerca de las políticas para la administración de repositorios en tu empresa
|
||||
|
||||
@@ -61,7 +61,7 @@ Puedes requerir políticas para controlar la forma en la que los miembros de tu
|
||||
|
||||
Cada vez que alguien crea un repositorio nuevo dentro de tu empresa, esta persona debe elegir la visibilidad del mismo. Cuando configuras una visibilidad predeterminada para la empresa, eliges qué vsibilidad se seleccina predeterminadamente. Para más información sobre la visibilidad de los repositorios, vea "[Acerca de los repositorios](/repositories/creating-and-managing-repositories/about-repositories#about-repository-visibility)".
|
||||
|
||||
Si un propietario de empresa deja de permitir que los miembros de ésta creen ciertos tipos de repositorios, estos no podrán crear este tipo de repositorio aún si la configuración de visibilidad lo tiene como predeterminado. Para más información, vea "[Establecimiento de una directiva para la creación de repositorios](#setting-a-policy-for-repository-creation)".
|
||||
Si un propietario de empresa deja de permitir que los miembros de ésta creen ciertos tipos de repositorios, estos no podrán crear este tipo de repositorio aún si la configuración de visibilidad lo tiene como predeterminado. Para más información, vea "[Aplicación de una directiva para crear repositorios](#enforcing-a-policy-for-repository-creation)".
|
||||
|
||||
{% data reusables.enterprise-accounts.access-enterprise %} {% ifversion ghes or ghae %} {% data reusables.enterprise-accounts.policies-tab %} {% else %} {% data reusables.enterprise-accounts.settings-tab %} {% endif %} {% data reusables.enterprise-accounts.options-tab %}
|
||||
1. Debajo de "Default repository visibility" (visibilidad predeterminada del repositorio), utiliza el menú desplegable y selecciona un tipo de visibilidad predeterminado.
|
||||
@@ -100,9 +100,11 @@ Si permites a los miembros crear repositorios en las organizaciones, puedes eleg
|
||||
{% endif %}
|
||||
|
||||
## Requerir una política para bifurcar repositorios privados o internos
|
||||
|
||||
En todas las organizaciones que pertenezcan a tu empresa, puedes permitir o prohibir la bifurcación de un repositorio privado o interno o permitir a los propietarios administrar la configuración a nivel organizacional para todos los que tengan acceso a éstos.
|
||||
|
||||
{% ifversion org-owners-limit-forks-creation %} Las personas con permisos de administrador pueden establecer una directiva de bifurcación más detallada. Para más información, vea "[Administración de la directiva de bifurcación para la organización](/organizations/managing-organization-settings/managing-the-forking-policy-for-your-organization)".
|
||||
{% endif %}
|
||||
|
||||
{% ifversion enterprise-namespace-repo-setting %} {% note %}
|
||||
|
||||
**Nota:** Si {% ifversion ghec %}tu empresa usa {% data variables.product.prodname_emus %} y {% endif %}la directiva "Creación de repositorios" impide que los miembros de la empresa creen repositorios propiedad de sus cuentas de usuario, los miembros no podrán bifurcar un repositorio en sus cuentas de usuario, independientemente de la directiva de "Bifurcación del repositorio".
|
||||
@@ -110,8 +112,8 @@ En todas las organizaciones que pertenezcan a tu empresa, puedes permitir o proh
|
||||
{% endnote %} {% endif %}
|
||||
|
||||
{% data reusables.enterprise-accounts.access-enterprise %} {% data reusables.enterprise-accounts.policies-tab %} {% data reusables.enterprise-accounts.repositories-tab %}
|
||||
3. Debajo de "Bifurcación de repositorios", revisa la información sobre cómo cambiar el ajuste. {% data reusables.enterprise-accounts.view-current-policy-config-orgs %}
|
||||
4. En "Bifurcación de repositorios", usa el menú desplegable y elige una política.
|
||||
1. Debajo de "Bifurcación de repositorios", revisa la información sobre cómo cambiar el ajuste. {% data reusables.enterprise-accounts.view-current-policy-config-orgs %}
|
||||
2. En "Bifurcación de repositorios", usa el menú desplegable y elige una directiva.
|
||||
|
||||
{% ifversion innersource-fork-policies %}
|
||||
5. Si la bifurcación está habilitada, puedes especificar dónde se permite que los usuarios bifurquen los repositorios. Revisa la información sobre cómo cambiar la configuración y elige una directiva.
|
||||
@@ -145,7 +147,7 @@ Puedes configurar el nombre de rama predeterminada para cualquier repositorio mi
|
||||
|
||||
En todas las organizaciones que pertenezcan a tu empresa, puedes permitir que los miembros con acceso administrativo cambien la visibilidad de un repositorio, restrinjan los cambios de visibilidad del mismo a los propietarios de la organización o que permitan que los propietarios administren el ajuste a nivel organizacional. Cuando no permites que los miembros cambien la visibilidad del repositroio, únicamente los propietarios de la empresa podrán hacerlo.
|
||||
|
||||
Si un propietario de empresa restringió la creación de repositorios en la misma para que solo los propietarios puedan realizar esta operación, entonces los miembros no podrán cambiar la visibilidad de los repositorios. Si un propietario de una empresa restringe la creación de repositorios para que los miembros solo puedan crear repositorios privados, entonces éstos solo podrán cambiar la visibilidad de un repositorio a privada. Para más información, vea "[Establecimiento de una directiva para la creación de repositorios](#setting-a-policy-for-repository-creation)".
|
||||
Si un propietario de empresa restringió la creación de repositorios en la misma para que solo los propietarios puedan realizar esta operación, entonces los miembros no podrán cambiar la visibilidad de los repositorios. Si un propietario de una empresa restringe la creación de repositorios para que los miembros solo puedan crear repositorios privados, entonces éstos solo podrán cambiar la visibilidad de un repositorio a privada. Para más información, vea "[Aplicación de una directiva para crear repositorios](#enforcing-a-policy-for-repository-creation)".
|
||||
|
||||
{% data reusables.enterprise-accounts.access-enterprise %} {% data reusables.enterprise-accounts.policies-tab %} {% data reusables.enterprise-accounts.repositories-tab %}
|
||||
1. En "Modificar visibilidad del repositorio", revisa la información sobre cómo modificar los parámetros. {% data reusables.enterprise-accounts.view-current-policy-config-orgs %}
|
||||
@@ -256,7 +258,7 @@ Puedes sustituir los parámetros predeterminados heredados al configurar los par
|
||||
|
||||
{% data reusables.enterprise_user_management.disclaimer-for-git-read-access %}
|
||||
|
||||
Si has [habilitado el modo privado](/enterprise/admin/configuration/enabling-private-mode) para {% data variables.product.product_location %}, puedes permitir a los administradores de repositorio habilitar el acceso de lectura Git anónimo a los repositorios públicos.
|
||||
Si has [habilitado el modo privado](/enterprise/admin/configuration/enabling-private-mode) para {% data variables.location.product_location %}, puedes permitir a los administradores de repositorio habilitar el acceso de lectura Git anónimo a los repositorios públicos.
|
||||
|
||||
Habilitar el acceso anónimo de lectura de Git permite a los usuarios saltar la autenticación para las herramientas personalizadas en tu empresa. Cuando habilite esta configuración de acceso a un repositorio, o lo haga un administrador del repositorio, las operaciones de Git sin autenticar (y cualquiera con acceso de red a {% data variables.product.product_name %}) tendrán acceso de lectura al repositorio sin autenticación.
|
||||
|
||||
@@ -266,7 +268,18 @@ El acceso de lectura de Git anónimo está deshabilitado de forma predeterminada
|
||||
The unauthenticated git protocol on port 9418 is no longer supported.
|
||||
```
|
||||
|
||||
Si quieres admitir el protocolo Git no autenticado en tu entorno, debes volver a habilitar manualmente la característica. {% data variables.product.company_short %} recomienda usar SSH en lugar del protocolo Git. Para obtener más información, consulta [{% data variables.product.prodname_blog %}](https://github.blog/2022-06-28-improving-git-protocol-security-on-github-enterprise-server).
|
||||
{% ifversion ghes > 3.5 %}
|
||||
|
||||
Si quieres admitir el protocolo Git no autenticado en tu entorno, debes volver a habilitar manualmente la característica. Ejecuta los comandos siguientes después de la actualización:
|
||||
|
||||
```ShellSession
|
||||
$ sudo ghe-config app.gitauth.git-protocol true
|
||||
$ sudo ghe-config-apply
|
||||
```
|
||||
|
||||
{% endif %}
|
||||
|
||||
El acceso de lectura de Git anónimo se quitará completamente en una versión futura de {% data variables.product.prodname_ghe_server %}. {% data variables.product.company_short %} recomienda usar SSH en lugar del protocolo Git. Para obtener más información acerca de este cambio, consulta [{% data variables.product.prodname_blog %}](https://github.blog/2022-06-28-improving-git-protocol-security-on-github-enterprise-server).
|
||||
|
||||
{% endif %}
|
||||
|
||||
|
||||
@@ -1,26 +1,45 @@
|
||||
---
|
||||
title: Acerca de la facturación de GitHub Copilot
|
||||
intro: 'Si quieres usar {% data variables.product.prodname_copilot %}, necesitas una suscripción para la cuenta de {% data variables.product.prodname_dotcom %}.'
|
||||
intro: 'Si quieres usar {% data variables.product.prodname_copilot %}, necesitas una suscripción para {% data variables.product.prodname_copilot_for_individuals %} en tu cuenta personal o bien necesitas que una organización en {% data variables.product.prodname_ghe_cloud %} con una suscripción para {% data variables.product.prodname_copilot_for_business %} te asigne un puesto.'
|
||||
product: '{% data reusables.gated-features.copilot-billing %}'
|
||||
versions:
|
||||
feature: copilot
|
||||
topics:
|
||||
- Copilot
|
||||
shortTitle: Billing for GitHub Copilot
|
||||
ms.openlocfilehash: 38bdf5dcef235faef0c04fa207e3dca8a4420105
|
||||
ms.sourcegitcommit: 47bd0e48c7dba1dde49baff60bc1eddc91ab10c5
|
||||
ms.openlocfilehash: f82f284ac2bdb8a4bc56587ff17826ae7ca96585
|
||||
ms.sourcegitcommit: 6185352bc563024d22dee0b257e2775cadd5b797
|
||||
ms.translationtype: HT
|
||||
ms.contentlocale: es-ES
|
||||
ms.lasthandoff: 09/05/2022
|
||||
ms.locfileid: '147573792'
|
||||
ms.lasthandoff: 12/09/2022
|
||||
ms.locfileid: '148193434'
|
||||
---
|
||||
## Acerca de la facturación de {% data variables.product.prodname_copilot %}
|
||||
## Acerca de la facturación para {% data variables.product.prodname_copilot %}
|
||||
|
||||
Si quieres usar {% data variables.product.prodname_copilot %}, necesitarás una suscripción para la cuenta personal de {% data variables.product.prodname_dotcom %}. Para obtener más información acerca de {% data variables.product.prodname_copilot %}, consulta "[Acerca de {% data variables.product.prodname_copilot %}](/en/copilot/overview-of-github-copilot/about-github-copilot)".
|
||||
Si quieres usar {% data variables.product.prodname_copilot %}, necesitarás una suscripción para tu cuenta personal de {% data variables.product.prodname_dotcom %} o, si eres miembro de una organización de {% data variables.product.prodname_ghe_cloud %} con una suscripción de {% data variables.product.prodname_copilot_business_short %}, necesitarás que un administrador de la organización te asigne un puesto. Para obtener más información acerca de {% data variables.product.prodname_copilot %}, consulta "[Acerca de {% data variables.product.prodname_copilot %}](/en/copilot/overview-of-github-copilot/about-github-copilot)".
|
||||
|
||||
Antes de iniciar una suscripción de pago, puedes configurar una prueba de 60 días para evaluar {% data variables.product.prodname_copilot %}. Para empezar una prueba, deberás elegir un ciclo de facturación mensual o anual, y proporcionar un método de pago. Si no cancelas la prueba antes de que finalice el plazo de 60 días, esta se convertirá automáticamente en una suscripción de pago. Puedes cancelar la prueba de {% data variables.product.prodname_copilot %} en cualquier momento durante los 60 días y no se te cobrará. Si cancelas antes del final de la prueba, seguirás teniendo acceso a {% data variables.product.prodname_copilot %} hasta que finalice el periodo de prueba de 60 días. Para obtener más información, consulta "[Administración de la suscripción de GitHub Copilot](/en/billing/managing-billing-for-github-copilot/managing-your-github-copilot-subscription)".
|
||||
Para obtener más información sobre la administración de {% data variables.product.prodname_copilot %} mediante {% data variables.product.prodname_ghe_cloud %}, consulta "[Aplicación de políticas para {% data variables.product.prodname_copilot %} en la empresa](/enterprise-cloud@latest/admin/policies/enforcing-policies-for-your-enterprise/enforcing-policies-for-github-copilot-in-your-enterprise){% ifversion ghec %}.{% endif %}"{% ifversion fpt %} en la documentación de {% data variables.product.prodname_ghe_cloud %}.{% endif %}
|
||||
|
||||
Antes de iniciar una suscripción de pago para una cuenta personal, puedes configurar una prueba de 60 días para evaluar {% data variables.product.prodname_copilot %}. Para empezar una prueba, deberás elegir un ciclo de facturación mensual o anual, y proporcionar un método de pago. Si no cancelas la prueba antes de que finalice el plazo de 60 días, esta se convertirá automáticamente en una suscripción de pago. Puedes cancelar la prueba de {% data variables.product.prodname_copilot %} en cualquier momento durante los 60 días y no se te cobrará. Si cancelas antes del final de la prueba, seguirás teniendo acceso a {% data variables.product.prodname_copilot %} hasta que finalice el periodo de prueba de 60 días. Para obtener más información, consulta "[Administración de la suscripción de {% data variables.product.prodname_copilot_for_individuals %}](/en/billing/managing-billing-for-github-copilot/managing-your-github-copilot-for-individuals-subscription)".
|
||||
|
||||
## Precios de {% data variables.product.prodname_copilot_for_individuals %}
|
||||
|
||||
## Precios de {% data variables.product.prodname_copilot %}
|
||||
|
||||
La suscripción de {% data variables.product.prodname_copilot %} está disponible en un ciclo mensual o anual. Si eliges un período de facturación mensual, se te facturarán 10 USD por mes natural. Si eliges un período de facturación anual, se te facturarán 100 USD al año. Puedes modificar el período de facturación en cualquier momento y la modificación se reflejará desde el inicio del siguiente período de facturación.
|
||||
|
||||
Hay disponible una suscripción gratuita de {% data variables.product.prodname_copilot %} para alumnos verificados y responsables de mantener los repositorios populares de código abierto en {% data variables.product.company_short %}. Si cumples los criterios como responsable de mantener el código abierto, se te notificará automáticamente cuando visites la página de suscripción de {% data variables.product.prodname_copilot %}. Como alumno, si actualmente recibes el {% data variables.product.prodname_student_pack %}, también se te ofrecerá una suscripción gratuita cuando visites la página de suscripción de {% data variables.product.prodname_copilot %}. Para obtener más información sobre el {% data variables.product.prodname_student_pack %}, consulta «[Solicitar acceso al {% data variables.product.prodname_global_campus %} como alumno](/free-pro-team@latest/education/explore-the-benefits-of-teaching-and-learning-with-github-education/github-global-campus-for-students/apply-to-github-global-campus-as-a-student)».
|
||||
Si tienes una suscripción de {% data variables.product.prodname_copilot %} activa y, posteriormente, se te asigna un puesto como parte de una suscripción de {% data variables.product.prodname_copilot_for_business %} en {% data variables.product.prodname_ghe_cloud %}, tu suscripción personal de {% data variables.product.prodname_copilot %} se cancelará automáticamente. Recibirás un reembolso prorrateado por la parte restante del período de facturación actual de la suscripción personal. A continuación, podrás seguir usando {% data variables.product.prodname_copilot %} según las políticas establecidas en el nivel de la empresa o la organización.
|
||||
|
||||
Hay disponible una suscripción gratuita de {% data variables.product.prodname_copilot %} para alumnos verificados, profesores y responsables de mantener los repositorios populares de código abierto en {% data variables.product.company_short %}. Si cumples los criterios como responsable de mantener el código abierto, se te notificará automáticamente cuando visites la página de suscripción de {% data variables.product.prodname_copilot %}. Como alumno, si actualmente recibes el {% data variables.product.prodname_student_pack %}, también se te ofrecerá una suscripción gratuita cuando visites la página de suscripción de {% data variables.product.prodname_copilot %}. Para obtener más información sobre el {% data variables.product.prodname_student_pack %}, consulta «[Solicitar acceso al {% data variables.product.prodname_global_campus %} como alumno](/free-pro-team@latest/education/explore-the-benefits-of-teaching-and-learning-with-github-education/github-global-campus-for-students/apply-to-github-global-campus-as-a-student)».
|
||||
|
||||
{% ifversion ghec %}
|
||||
## Precios de {% data variables.product.prodname_copilot_for_business %}
|
||||
|
||||
La suscripción de {% data variables.product.prodname_copilot_for_business %} está disponible en un período mensual y tiene un costo de 19 USD por usuario al mes. La facturación de {% data variables.product.prodname_copilot %} en {% data variables.product.prodname_ghe_cloud %} se procesa al final de cada período de facturación.
|
||||
|
||||
Los usuarios facturados se calculan en función del número de puestos de {% data variables.product.prodname_copilot %} asignados al principio de un período de facturación o asignados durante el período de facturación. Cualquier puesto asignado a la mitad del período de facturación se prorrateará en función del número de días restantes del período. Cualquier asignación de puestos eliminada durante un período de facturación surtirá efecto desde el principio del período siguiente.
|
||||
|
||||
La asignación de puestos de {% data variables.product.prodname_copilot %} en {% data variables.product.prodname_ghe_cloud %} se administra mediante administradores de organizaciones a los que se ha concedido acceso a {% data variables.product.prodname_copilot %} en el nivel empresarial. Si eres miembro de varias organizaciones de la misma empresa, se te pueden asignar puestos de {% data variables.product.prodname_copilot %} en más de una organización, pero la empresa solo se facturará una vez. Para obtener más información, consulta "[Configuración de {% data variables.product.prodname_copilot %} en la organización](/enterprise-cloud@latest/copilot/configuring-github-copilot/configuring-github-copilot-settings-in-your-organization)".
|
||||
|
||||
La configuración de directiva y la información general de utilización de {% data variables.product.prodname_copilot %} en {% data variables.product.prodname_ghe_cloud %} están disponibles en el nivel empresarial. Para obtener más información, consulta "[Aplicación de directivas para {% data variables.product.prodname_copilot %} en la empresa](/enterprise-cloud@latest/admin/policies/enforcing-policies-for-your-enterprise/enforcing-policies-for-github-copilot-in-your-enterprise)" y "[Visualización de la utilización de {% data variables.product.prodname_copilot %}](/enterprise-cloud@latest/billing/managing-billing-for-github-copilot/viewing-your-github-copilot-usage)".
|
||||
|
||||
{% endif %}
|
||||
|
||||
@@ -1,18 +1,18 @@
|
||||
---
|
||||
title: Administración de la facturación para GitHub Copilot
|
||||
shortTitle: GitHub Copilot
|
||||
intro: 'Puedes probar {% data variables.product.prodname_copilot %} con una evaluación gratuita antes de iniciar la suscripción, y modificar o cancelar la suscripción en cualquier momento.'
|
||||
intro: 'Puedes probar {% data variables.product.prodname_copilot_for_individuals %} con una evaluación gratuita antes de iniciar la suscripción, y modificar o cancelar la suscripción en cualquier momento. También puedes ver el uso de {% data variables.product.prodname_copilot_for_business %} y obtener información sobre cómo se calculan los costos.'
|
||||
versions:
|
||||
feature: copilot
|
||||
children:
|
||||
- /about-billing-for-github-copilot
|
||||
- /managing-your-github-copilot-for-individuals-subscription
|
||||
- /viewing-your-github-copilot-usage
|
||||
ms.openlocfilehash: 96947819762933ad78544da4b8347cbc5efef646
|
||||
ms.sourcegitcommit: 1309b46201604c190c63bfee47dce559003899bf
|
||||
ms.openlocfilehash: a3d7ca504b8990078b63b28ffb4a13ad7e0fcaef
|
||||
ms.sourcegitcommit: 6185352bc563024d22dee0b257e2775cadd5b797
|
||||
ms.translationtype: HT
|
||||
ms.contentlocale: es-ES
|
||||
ms.lasthandoff: 09/10/2022
|
||||
ms.locfileid: '147080719'
|
||||
ms.lasthandoff: 12/09/2022
|
||||
ms.locfileid: '148193433'
|
||||
---
|
||||
|
||||
|
||||
@@ -0,0 +1,61 @@
|
||||
---
|
||||
title: Administración de la suscripción de GitHub Copilot para usuarios individuales
|
||||
intro: 'Configura la evaluación de {% data variables.product.prodname_copilot %} para tu cuenta personal y administra tu suscripción.'
|
||||
product: '{% data reusables.gated-features.copilot-billing %}'
|
||||
redirect_from:
|
||||
- /billing/managing-billing-for-github-copilot/managing-your-github-copilot-subscription
|
||||
versions:
|
||||
feature: copilot
|
||||
type: how_to
|
||||
topics:
|
||||
- Copilot
|
||||
shortTitle: Your GitHub Copilot subscription
|
||||
ms.openlocfilehash: 1f8b6f9581925faacae7f5ba5f2653ab713617ed
|
||||
ms.sourcegitcommit: 6185352bc563024d22dee0b257e2775cadd5b797
|
||||
ms.translationtype: HT
|
||||
ms.contentlocale: es-ES
|
||||
ms.lasthandoff: 12/09/2022
|
||||
ms.locfileid: '148193426'
|
||||
---
|
||||
## Configuración de una evaluación de {% data variables.product.prodname_copilot %} para la cuenta personal
|
||||
|
||||
Antes de empezar a usar {% data variables.product.prodname_copilot %}, deberás configurar una evaluación gratuita o una suscripción.
|
||||
|
||||
{% data reusables.copilot.signup-procedure %}
|
||||
|
||||
## Modificación de la suscripción de {% data variables.product.prodname_copilot %}
|
||||
|
||||
{% data reusables.user-settings.access_settings %} {% data reusables.user-settings.billing_plans %}
|
||||
1. En la sección "{% data variables.product.prodname_copilot %}", selecciona la lista desplegable **Editar**.
|
||||
- Si te encuentras en un ciclo de facturación mensual, selecciona **Cambiar a facturación anual**.
|
||||
- Si te encuentras en un ciclo de facturación anual, selecciona **Cambiar a facturación mensual**.
|
||||
|
||||

|
||||
|
||||
|
||||
## Cancelación de la suscripción de {% data variables.product.prodname_copilot %}
|
||||
|
||||
Puedes cancelar la suscripción de {% data variables.product.prodname_copilot %} en cualquier momento. Si cancelas durante la prueba de 60 días, no se te cobrará. Si no cancelas la suscripción de {% data variables.product.prodname_copilot %} antes del final de la prueba de 60 días, se te cobrará según el ciclo de facturación que seleccionaste al configurar la prueba.
|
||||
|
||||
{% data reusables.user-settings.access_settings %} {% data reusables.user-settings.billing_plans %}
|
||||
1. En la sección "{% data variables.product.prodname_copilot %}", selecciona la lista desplegable **Editar**.
|
||||
- Si tienes una suscripción de pago, haz clic en **Cancelar {% data variables.product.prodname_copilot %}** .
|
||||
|
||||

|
||||
|
||||
- Si estás dentro del período de evaluación de 60 días, haz clic en **Cancelar evaluación**.
|
||||
|
||||

|
||||
|
||||
2. En el modal "Cancelar {% data variables.product.prodname_copilot %}", haz clic en **Entiendo, cancelar {% data variables.product.prodname_copilot %}** .
|
||||
|
||||

|
||||
|
||||
- Si estás dentro del período de evaluación de 60 días, haz clic en **Entiendo, cancelar evaluación de {% data variables.product.prodname_copilot %}** .
|
||||
|
||||

|
||||
|
||||
## Información adicional
|
||||
|
||||
- [Acerca de {% data variables.product.prodname_copilot %}](/copilot/overview-of-github-copilot/about-github-copilot)
|
||||
- [Introducción a {% data variables.product.prodname_copilot %}](/copilot/getting-started-with-github-copilot)
|
||||
@@ -0,0 +1,45 @@
|
||||
---
|
||||
title: Visualización del uso de GitHub Copilot
|
||||
intro: 'Puedes ver cuántos usuarios tienen acceso a {% data variables.product.prodname_copilot %} en todas las organizaciones de la empresa.'
|
||||
product: '{% data reusables.gated-features.copilot-billing %}'
|
||||
miniTocMaxHeadingLevel: 3
|
||||
permissions: 'Enterprise owners can view usage for {% data variables.product.prodname_copilot %} in their enterprise.'
|
||||
versions:
|
||||
ghec: '*'
|
||||
type: how_to
|
||||
topics:
|
||||
- Copilot
|
||||
shortTitle: View your usage
|
||||
ms.openlocfilehash: 9b481cfd11a3c96ce98175d3b30e3b26889c4148
|
||||
ms.sourcegitcommit: 6185352bc563024d22dee0b257e2775cadd5b797
|
||||
ms.translationtype: HT
|
||||
ms.contentlocale: es-ES
|
||||
ms.lasthandoff: 12/09/2022
|
||||
ms.locfileid: '148193425'
|
||||
---
|
||||
## Acerca del uso de {% data variables.product.prodname_copilot %}
|
||||
|
||||
Puedes ver la información de utilización de {% data variables.product.prodname_copilot %} en la empresa, desglosada por organización, o en la organización, desglosada por estado de asignación de puestos. En el nivel empresarial, esta información incluye el número de puestos asignados en cada organización y el gasto total asociado a cada organización para el período de facturación actual. En el nivel de organización, esta información incluye el número total de puestos, los puestos que se han transferido del período de facturación anterior, los nuevos puestos agregados durante el período actual y los puestos que se quitarán al final del período actual.
|
||||
|
||||
Si un administrador de la organización ha asignado uno o varios puestos a la mitad del período de facturación actual, la información de nivel empresarial mostrará un número decimal de puestos. Por ejemplo, si la organización inició el período de facturación con 3 puestos asignados y, posteriormente, asignó un puesto adicional a mitad del período, la información de utilización de puestos mostrará 3,5 puestos. El "3" que representa los puestos asignados al principio del período y el "0,5" representa el puesto adicional asignado a mitad del período.
|
||||
|
||||
La información de gasto mostrará el gasto total de cada organización para el período de facturación actual. El gasto total de la organización para el período actual suele ser el número de puestos asignados, multiplicado por el costo por puesto (19 USD por puesto al mes). Sin embargo, si al mismo miembro de la organización se le asigna un puesto en varias organizaciones, su utilización de puestos se reflejará en cada organización, pero como la empresa solo pagará una vez, su gasto solo se reflejará en la organización en la que se le asignó por primera vez un puesto.
|
||||
|
||||
## Visualización de la utilización de {% data variables.product.prodname_copilot_for_business %}
|
||||
|
||||
### A nivel empresarial
|
||||
|
||||
{% data reusables.enterprise-accounts.settings-tab %} {% data reusables.enterprise-accounts.billing-tab %}
|
||||
1. En "Utilización mensual de {% data variables.product.prodname_copilot_short %}", visualiza el desglose de la utilización de {% data variables.product.prodname_copilot %}.
|
||||
- En "Utilización de puestos", puedes ver el número total de puestos asignados actualmente por organización, con un número decimal que representa los puestos asignados a la mitad del período de facturación actual.
|
||||
- En "Gasto", puedes ver el costo total de {% data variables.product.prodname_copilot_for_business %} para el período de facturación actual por organización.
|
||||
|
||||

|
||||
|
||||
### A nivel organizacional
|
||||
|
||||
{% data reusables.profile.access_org %} {% data reusables.profile.org_settings %}
|
||||
1. En la sección "Acceso" de la barra lateral, haz clic en **{% octicon "credit-card" aria-label="The credit card icon" %} Billing and plans** (Facturación y planes).
|
||||
1. En "{% data variables.product.prodname_copilot_short %}", visualiza el desglose de la utilización de {% data variables.product.prodname_copilot %} y los próximos cambios en la organización.
|
||||
|
||||

|
||||
@@ -17,12 +17,12 @@ type: overview
|
||||
topics:
|
||||
- Secret scanning
|
||||
- Advanced Security
|
||||
ms.openlocfilehash: ef036713009efe4a206da3e2f174f687147ebd65
|
||||
ms.sourcegitcommit: f638d569cd4f0dd6d0fb967818267992c0499110
|
||||
ms.openlocfilehash: 18c77c929bcbe770fd44bfe5bec7e32143a2e604
|
||||
ms.sourcegitcommit: 6185352bc563024d22dee0b257e2775cadd5b797
|
||||
ms.translationtype: HT
|
||||
ms.contentlocale: es-ES
|
||||
ms.lasthandoff: 10/25/2022
|
||||
ms.locfileid: '148106529'
|
||||
ms.lasthandoff: 12/09/2022
|
||||
ms.locfileid: '148192949'
|
||||
---
|
||||
{% data reusables.secret-scanning.beta %} {% data reusables.secret-scanning.enterprise-enable-secret-scanning %}
|
||||
|
||||
@@ -30,7 +30,7 @@ ms.locfileid: '148106529'
|
||||
|
||||
Si tu proyecto se comunica con un servicio externo, puedes utilizar un token o llave privada para autenticación. Los tokens y llaves privadas son ejemplos de secretos que puede emitir un proveedor de servicios. Si registras un secreto en un repositorio, cualquiera que tenga acceso de lectura al mismo puede utilizarlo para acceder al servicio externo con tus privilegios. Te recomendamos que almacenes los secretos en una ubicación dedicada y segura fuera del repositorio de tu proyecto.
|
||||
|
||||
{% data variables.product.prodname_secret_scanning_caps %} examinará todo el historial de Git en todas las ramas presentes en el repositorio de {% data variables.product.prodname_dotcom %} para buscar secretos{% ifversion ghec or ghes > 3.4 or ghae > 3.4 %}, incluso si el repositorio está archivado{% endif %}.
|
||||
{% data variables.product.prodname_secret_scanning_caps %} examinará todo el historial de Git en todas las ramas presentes en el repositorio de {% data variables.product.prodname_dotcom %} para buscar secretos{% ifversion ghec or ghes > 3.4 or ghae > 3.4 %}, incluso si el repositorio está archivado{% endif %}. {% ifversion secret-scanning-issue-body-comments %}{% data reusables.secret-scanning.scan-issue-description-and-comments %}{% endif %}
|
||||
|
||||
{% ifversion fpt or ghec %} {% data variables.product.prodname_secret_scanning_caps %} está disponible en {% data variables.product.prodname_dotcom_the_website %} de dos formas:
|
||||
|
||||
@@ -49,7 +49,7 @@ También puede habilitar {% data variables.product.prodname_secret_scanning %} c
|
||||
{% ifversion fpt or ghec %}
|
||||
## Acerca de {% data variables.product.prodname_secret_scanning_partner %}
|
||||
|
||||
Cuando haces público a un repositorio o cuando subes cambios a un repositorio público, {% data variables.product.product_name %} siempre escanea el código en busca de los secretos que coinciden con los patrones socios. Si el {% data variables.product.prodname_secret_scanning %} detecta un secreto potencial, notificamos al proveedor de servicios que lo haya emitido. El proveedor de servicios valida la secuencia y luego decide si debería revocar el secreto, emitir uno nuevo o contactarte directamente. Su acción dependerá de los riesgos asociados contigo o con ellos. Para más información, vea "[Secretos admitidos para patrones de asociados](/code-security/secret-scanning/secret-scanning-patterns#supported-secrets-for-partner-patterns)".
|
||||
Cuando haces público a un repositorio o cuando subes cambios a un repositorio público, {% data variables.product.product_name %} siempre escanea el código en busca de los secretos que coinciden con los patrones socios. {% ifversion secret-scanning-issue-body-comments %}{% data reusables.secret-scanning.scan-issue-description-and-comments %}{% endif %} Si {% data variables.product.prodname_secret_scanning %} detecta un posible secreto, lo notificamos al proveedor del servicio que emitió el secreto. El proveedor de servicios valida la secuencia y luego decide si debería revocar el secreto, emitir uno nuevo o contactarte directamente. Su acción dependerá de los riesgos asociados contigo o con ellos. Para más información, vea "[Secretos admitidos para patrones de asociados](/code-security/secret-scanning/secret-scanning-patterns#supported-secrets-for-partner-patterns)".
|
||||
|
||||
No puedes cambiar la configuración del {% data variables.product.prodname_secret_scanning %} en los repositorios públicos.
|
||||
|
||||
@@ -69,7 +69,13 @@ No puedes cambiar la configuración del {% data variables.product.prodname_secre
|
||||
## Acerca del {% data variables.product.prodname_secret_scanning %} en {% data variables.product.product_name %}
|
||||
{% endif %}
|
||||
|
||||
{% data variables.product.prodname_secret_scanning_GHAS_caps %} está disponible en todos los repositorios propiedad de la organización como parte de {% data variables.product.prodname_GH_advanced_security %}. No se encuentra disponible en repositorios que pertenezcan a usuarios individuales. Cuando habilitas el {% data variables.product.prodname_secret_scanning %} en un repositorio, {% data variables.product.prodname_dotcom %} escanea el código para encontrar patrones que coincidan con secretos que utilicen muchos proveedores de servicios. {% ifversion secret-scanning-backfills %}{% data variables.product.prodname_dotcom %} también ejecutará periódicamente un examen completo de historial de Git del contenido existente en los repositorios de {% data variables.product.prodname_GH_advanced_security %} donde el {% data variables.product.prodname_secret_scanning %} está habilitado, y enviará notificaciones de alerta conforme a lo establecido en la configuración de notificación de alertas de {% data variables.product.prodname_secret_scanning %}. {% endif %}Para obtener más información, consulta "{% ifversion ghec %}[Secretos admitidos para la seguridad avanzada](/code-security/secret-scanning/secret-scanning-patterns#supported-secrets-for-advanced-security){% else %}[Patrones de {% data variables.product.prodname_secret_scanning_caps %}](/code-security/secret-scanning/secret-scanning-patterns){% endif %}".
|
||||
{% data variables.product.prodname_secret_scanning_GHAS_caps %} está disponible en todos los repositorios propiedad de la organización como parte de {% data variables.product.prodname_GH_advanced_security %}. No se encuentra disponible en repositorios que pertenezcan a usuarios individuales. Cuando habilitas el {% data variables.product.prodname_secret_scanning %} en un repositorio, {% data variables.product.prodname_dotcom %} escanea el código para encontrar patrones que coincidan con secretos que utilicen muchos proveedores de servicios. {% ifversion secret-scanning-issue-body-comments %}{% data reusables.secret-scanning.scan-issue-description-and-comments %}{% endif %} {% ifversion secret-scanning-backfills %}{% data variables.product.prodname_dotcom %} también ejecutará periódicamente un examen completo de historial de Git del contenido existente en los repositorios de {% data variables.product.prodname_GH_advanced_security %} donde el {% data variables.product.prodname_secret_scanning %} está habilitado, y enviará notificaciones de alerta conforme a lo establecido en la configuración de notificación de alertas de {% data variables.product.prodname_secret_scanning %}. {% endif %}Para obtener más información, consulta "{% ifversion ghec %}[Secretos admitidos para la seguridad avanzada](/code-security/secret-scanning/secret-scanning-patterns#supported-secrets-for-advanced-security){% else %}[Patrones de {% data variables.product.prodname_secret_scanning_caps %}](/code-security/secret-scanning/secret-scanning-patterns){% endif %}".
|
||||
|
||||
{% ifversion secret-scanning-issue-body-comments %} {% note %}
|
||||
|
||||
**Nota:** {% data variables.product.prodname_secret_scanning_caps %} para las descripciones del problema y los comentarios se encuentra en versión beta pública y está sujeto a cambios.
|
||||
|
||||
{% endnote %} {% endif %}
|
||||
|
||||
Si es un administrador del repositorio, puede habilitar {% data variables.product.prodname_secret_scanning_GHAS %} de cualquier repositorio{% ifversion ghec or ghes > 3.4 or ghae > 3.4 %}, incluidos los repositorios archivados{% endif %}. Los propietarios de las organizaciones también pueden habilitar la {% data variables.product.prodname_secret_scanning_GHAS %} para todos los repositorios o para aquellos nuevos dentro de una organización. Para más información, vea "[Administración de la configuración de seguridad y análisis del repositorio](/github/administering-a-repository/managing-security-and-analysis-settings-for-your-repository)" y "[Administración de la configuración de seguridad y análisis para la organización](/organizations/keeping-your-organization-secure/managing-security-and-analysis-settings-for-your-organization)".
|
||||
|
||||
@@ -80,13 +86,13 @@ Si es un administrador del repositorio, puede habilitar {% data variables.produc
|
||||
|
||||
### Acerca de las alertas del {% data variables.product.prodname_secret_scanning %}
|
||||
|
||||
Cuando el {% data variables.product.prodname_secret_scanning %} se habilita en un repositorio o se insertan confirmaciones en un repositorio con {% data variables.product.prodname_secret_scanning %} habilitado, {% data variables.product.prodname_dotcom %} examina el contenido de esas confirmaciones en busca de secretos que coincidan con los patrones definidos por proveedores de servicios{% ifversion ghes or ghae or ghec %} y con cualquier patrón personalizado en la empresa, organización o repositorio{% endif %}. {% ifversion secret-scanning-backfills %}{% data variables.product.prodname_dotcom %} también ejecuta periódicamente un examen de todo el contenido histórico en repositorios donde el {% data variables.product.prodname_secret_scanning %} está habilitado.{% endif%}
|
||||
Cuando el {% data variables.product.prodname_secret_scanning %} se habilita en un repositorio o se insertan confirmaciones en un repositorio con {% data variables.product.prodname_secret_scanning %} habilitado, {% data variables.product.prodname_dotcom %} examina el contenido de esas confirmaciones en busca de secretos que coincidan con los patrones definidos por proveedores de servicios{% ifversion ghes or ghae or ghec %} y con cualquier patrón personalizado en la empresa, organización o repositorio{% endif %}. {% ifversion secret-scanning-issue-body-comments %}{% data reusables.secret-scanning.scan-issue-description-and-comments %}{% endif %} {% ifversion secret-scanning-backfills %}{% data variables.product.prodname_dotcom %} también ejecuta periódicamente un examen de todo el contenido histórico en repositorios donde el {% data variables.product.prodname_secret_scanning %} está habilitado.{% endif%}
|
||||
|
||||
Si el {% data variables.product.prodname_secret_scanning %} detecta un secreto, {% data variables.product.prodname_dotcom %} generará una alerta.
|
||||
|
||||
- {% data variables.product.prodname_dotcom %} envía una alerta por correo electrónico a los administradores del repositorio y a los propietarios de la organización.
|
||||
- {% data variables.product.prodname_dotcom %} envía una alerta por correo electrónico a los administradores del repositorio y a los propietarios de la organización. Recibirás una alerta si estás observando el repositorio y si tienes habilitadas las notificaciones para las alertas de seguridad o para toda la actividad del repositorio.
|
||||
{% ifversion ghes or ghae or ghec %}
|
||||
- {% data variables.product.prodname_dotcom %} envía una alerta por correo electrónico al contribuyente que confirmó el secreto en el repositorio con un enlace a la alerta del {% data variables.product.prodname_secret_scanning %} relacionada. El autor de la confirmación puede entonces ver la alerta en el repositorio y resolverla.
|
||||
- Si el colaborador que ha confirmado el secreto no ignora el repositorio, {% data variables.product.prodname_dotcom %} también enviará una alerta por correo electrónico al colaborador. Los correos electrónicos contienen un vínculo a la alerta de {% data variables.product.prodname_secret_scanning %} relacionada. El autor de la confirmación puede entonces ver la alerta en el repositorio y resolverla.
|
||||
{% endif %}
|
||||
- {% data variables.product.prodname_dotcom %} muestra una alerta en el la pestaña "Seguridad" del repositorio.
|
||||
|
||||
|
||||
@@ -17,26 +17,38 @@ topics:
|
||||
- Advanced Security
|
||||
- Repositories
|
||||
shortTitle: Configure secret scans
|
||||
ms.openlocfilehash: 00983398e326997b6472da319d342ab0758018d3
|
||||
ms.sourcegitcommit: fb047f9450b41b24afc43d9512a5db2a2b750a2a
|
||||
ms.openlocfilehash: 7739cca195f46043945f39f48aad8bf88aa97fed
|
||||
ms.sourcegitcommit: 6185352bc563024d22dee0b257e2775cadd5b797
|
||||
ms.translationtype: HT
|
||||
ms.contentlocale: es-ES
|
||||
ms.lasthandoff: 09/11/2022
|
||||
ms.locfileid: '147885720'
|
||||
ms.lasthandoff: 12/09/2022
|
||||
ms.locfileid: '148192941'
|
||||
---
|
||||
{% data reusables.secret-scanning.beta %} {% data reusables.secret-scanning.enterprise-enable-secret-scanning %}
|
||||
|
||||
## Habilitación de {% data variables.product.prodname_secret_scanning_GHAS %}
|
||||
|
||||
Puedes habilitar {% data variables.product.prodname_secret_scanning_GHAS %} para cualquier repositorio que sea propiedad de una organización. Una vez que se habilite, {% data reusables.secret-scanning.secret-scanning-process %}
|
||||
Puedes habilitar {% data variables.product.prodname_secret_scanning_GHAS %} para cualquier repositorio que sea propiedad de una organización. Una vez habilitado, {% data reusables.secret-scanning.secret-scanning-process %} {% ifversion secret-scanning-issue-body-comments %}{% data reusables.secret-scanning.scan-issue-description-and-comments %}
|
||||
|
||||
{% note %}
|
||||
|
||||
**Nota:** {% data variables.product.prodname_secret_scanning_caps %} para las descripciones del problema y los comentarios se encuentra en versión beta pública y está sujeto a cambios.
|
||||
|
||||
{% endnote %} {% endif %}
|
||||
|
||||
{% ifversion secret-scanning-enterprise-level %} {% note %}
|
||||
|
||||
**Nota:** Si tu organización es propiedad de una cuenta de empresa, un propietario de la empresa también puede habilitar {% data variables.product.prodname_secret_scanning %} en el nivel empresarial. Para obtener más información, consulta "[Administración de características de {% data variables.product.prodname_GH_advanced_security %} para la empresa](/admin/code-security/managing-github-advanced-security-for-your-enterprise/managing-github-advanced-security-features-for-your-enterprise)".
|
||||
|
||||
{% endnote %} {% endif %}
|
||||
|
||||
{% data reusables.repositories.navigate-to-repo %} {% data reusables.repositories.sidebar-settings %} {% data reusables.repositories.navigate-to-code-security-and-analysis %}
|
||||
4. Si {% data variables.product.prodname_advanced_security %} todavía no está habilitado para el repositorio, a la derecha de "{% data variables.product.prodname_GH_advanced_security %}", haz clic en **Habilitar**.
|
||||
1. Si {% data variables.product.prodname_advanced_security %} todavía no está habilitado para el repositorio, a la derecha de "{% data variables.product.prodname_GH_advanced_security %}", haz clic en **Habilitar**.
|
||||
{% ifversion fpt or ghec %} {% elsif ghes or ghae %}{% endif %}
|
||||
5. Revisa el impacto de habilitar la {% data variables.product.prodname_advanced_security %} y luego haz clic en **Habilitar la {% data variables.product.prodname_GH_advanced_security %} para este repositorio**.
|
||||
6. Cuando habilitas la {% data variables.product.prodname_advanced_security %}, puede que el {% data variables.product.prodname_secret_scanning %} se habilite en el repositorio debido a la configuración de la organización. Si "{% data variables.product.prodname_secret_scanning_caps %}" se muestra con un botón **Habilitar**, debes habilitar {% data variables.product.prodname_secret_scanning %} haciendo clic en **Habilitar**. Si ves un botón **Deshabilitar**, {% data variables.product.prodname_secret_scanning %} ya está habilitado.
|
||||
2. Revisa el impacto de habilitar la {% data variables.product.prodname_advanced_security %} y luego haz clic en **Habilitar la {% data variables.product.prodname_GH_advanced_security %} para este repositorio**.
|
||||
3. Cuando habilitas la {% data variables.product.prodname_advanced_security %}, puede que el {% data variables.product.prodname_secret_scanning %} se habilite en el repositorio debido a la configuración de la organización. Si "{% data variables.product.prodname_secret_scanning_caps %}" se muestra con un botón **Habilitar**, debes habilitar {% data variables.product.prodname_secret_scanning %} haciendo clic en **Habilitar**. Si ves un botón **Deshabilitar**, {% data variables.product.prodname_secret_scanning %} ya está habilitado.
|
||||
 {% ifversion secret-scanning-push-protection %}
|
||||
7. Opcionalmente, si quieres habilitar la protección de los envíos de cambios, haz clic en **Habilitar** a la derecha de "Protección de envíos de cambios". {% data reusables.secret-scanning.push-protection-overview %} Para obtener más información, consulta "[Protección de envíos de cambios con {% data variables.product.prodname_secret_scanning %}](/code-security/secret-scanning/protecting-pushes-with-secret-scanning)".
|
||||
1. Opcionalmente, si quieres habilitar la protección de los envíos de cambios, haz clic en **Habilitar** a la derecha de "Protección de envíos de cambios". {% data reusables.secret-scanning.push-protection-overview %} Para obtener más información, consulta "[Protección de envíos de cambios con {% data variables.product.prodname_secret_scanning %}](/code-security/secret-scanning/protecting-pushes-with-secret-scanning)".
|
||||
 {% endif %} {% ifversion ghae %}
|
||||
1. Antes de que puedas habilitar el {% data variables.product.prodname_secret_scanning %}, necesitas habilitar primero la {% data variables.product.prodname_GH_advanced_security %}. A la derecha de "{% data variables.product.prodname_GH_advanced_security %}", haz clic en **Habilitar**.
|
||||

|
||||
|
||||
@@ -14,12 +14,12 @@ topics:
|
||||
- Security
|
||||
- Secret store
|
||||
shortTitle: Encrypted secrets
|
||||
ms.openlocfilehash: f2ef60c9311a81ea59ec4f71cb7c1a432102b063
|
||||
ms.sourcegitcommit: e8c012864f13f9146e53fcb0699e2928c949ffa8
|
||||
ms.openlocfilehash: a1ea1c87581feccd737314db0d7bf237f983357a
|
||||
ms.sourcegitcommit: 6185352bc563024d22dee0b257e2775cadd5b797
|
||||
ms.translationtype: HT
|
||||
ms.contentlocale: es-ES
|
||||
ms.lasthandoff: 11/09/2022
|
||||
ms.locfileid: '148160446'
|
||||
ms.lasthandoff: 12/09/2022
|
||||
ms.locfileid: '148192813'
|
||||
---
|
||||
## Acerca de los secretos cifrados de {% data variables.product.prodname_github_codespaces %}
|
||||
|
||||
@@ -28,7 +28,7 @@ Puedes agregar a tu cuenta personal los secretos cifrados que quieras utilizar e
|
||||
- Tokens de acceso para los servicios en la nube
|
||||
- Entidades de servicio
|
||||
- Identificadores de suscripción
|
||||
- [Credenciales para un registro de imagen privada](/codespaces/codespaces-reference/allowing-your-codespace-to-access-a-private-image-registry)
|
||||
- Credenciales de un registro de imágenes privado (para obtener más información, consulta "[Permitir que el codespace acceda a un registro privado](/codespaces/codespaces-reference/allowing-your-codespace-to-access-a-private-registry)")
|
||||
|
||||
Puedes elegir qué repositorios deben tener acceso a cada secreto. Posteriormente, puedes utilizar el secreto en cualquier codespace que crees para un repositorio que tenga acceso a él. Para compartir un secreto con un codespace creado a partir de una plantilla, deberás publicar el codespace en un repositorio de {% data variables.product.prodname_dotcom %} y, después, conceder a ese repositorio acceso al secreto.
|
||||
|
||||
|
||||
@@ -0,0 +1,143 @@
|
||||
---
|
||||
title: Configuración de GitHub Copilot en tu organización
|
||||
intro: 'Puedes configurar {% data variables.product.prodname_copilot %} en tu organización, incluido conceder y revocar el acceso a usuarios y equipos y decidir si bloquear las sugerencias que coinciden con código público.'
|
||||
product: '{% data reusables.gated-features.copilot %}'
|
||||
miniTocMaxHeadingLevel: 3
|
||||
permissions: 'Organization owners and members with admin permissions can configure {% data variables.product.prodname_copilot %} in their organization.'
|
||||
versions:
|
||||
ghec: '*'
|
||||
topics:
|
||||
- Copilot
|
||||
shortTitle: Organization settings
|
||||
ms.openlocfilehash: 345d0a48aa3f48e453fd8455027f683ee78a7640
|
||||
ms.sourcegitcommit: 6185352bc563024d22dee0b257e2775cadd5b797
|
||||
ms.translationtype: HT
|
||||
ms.contentlocale: es-ES
|
||||
ms.lasthandoff: 12/09/2022
|
||||
ms.locfileid: '148193569'
|
||||
---
|
||||
## Acerca de la configuración de {% data variables.product.prodname_copilot %} en tu organización
|
||||
|
||||
{% data reusables.copilot.about-copilot %}
|
||||
|
||||
Para configurar el uso de {% data variables.product.prodname_copilot %} en tu organización, la organización debe pertenecer a una cuenta de {% data variables.product.prodname_ghe_cloud %} y antes un administrador de la empresa debe habilitar {% data variables.product.prodname_copilot_business_short %} en la organización. Los administradores de la organización podrán administrar la asignación de puestos dentro de la organización.
|
||||
|
||||
Según cuál sea la configuración de directiva definida en el nivel de empresa, un administrador de la organización también puede decidir si permitir o bloquear las sugerencias de {% data variables.product.prodname_copilot %} que coincidan con código público. Para obtener más información, consulta [Aplicación de directivas de {% data variables.product.prodname_copilot %} en tu empresa](/enterprise-cloud@latest/admin/policies/enforcing-policies-for-your-enterprise/enforcing-policies-for-github-copilot-in-your-enterprise).
|
||||
|
||||
## Configuración del acceso a {% data variables.product.prodname_copilot %} en tu organización
|
||||
|
||||
Cuando un administrador de {% data variables.product.prodname_ghe_cloud %} habilite una suscripción de {% data variables.product.prodname_copilot_business_short %} en tu organización, puedes asignar puestos de {% data variables.product.prodname_copilot %} a los usuarios y equipos de dicha organización.
|
||||
|
||||
### Habilitar el acceso a {% data variables.product.prodname_copilot %} para todos los usuarios actuales y futuros de la organización
|
||||
|
||||
{% data reusables.profile.access_org %} {% data reusables.profile.org_settings %}
|
||||
1. En la sección "Código, planificación y automatización" de la barra lateral, haz clic en **{% octicon "copilot" aria-label="The copilot icon" %} {% data variables.product.prodname_copilot_short %}** y luego haz clic en **Acceder**.
|
||||
1. En "Permisos de usuario", para habilitar {% data variables.product.prodname_copilot %} para todos los usuarios actuales y futuros de la organización, selecciona **Permitir para todos los miembros**.
|
||||
|
||||

|
||||
|
||||
1. En el cuadro de diálogo "Confirmar asignación de puestos", para confirmar que quieres habilitar {% data variables.product.prodname_copilot %} para todos los usuarios actuales y futuros de tu organización, haz clic en **Confirmar**.
|
||||
|
||||

|
||||
|
||||
1. Para guardar los cambios, haga clic en **Guardar**.
|
||||
|
||||

|
||||
|
||||
### Habilitar el acceso a {% data variables.product.prodname_copilot %} para usuarios específicos de la organización
|
||||
|
||||
{% data reusables.profile.access_org %} {% data reusables.profile.org_settings %}
|
||||
1. En la sección "Código, planificación y automatización" de la barra lateral, haz clic en **{% octicon "copilot" aria-label="The copilot icon" %} {% data variables.product.prodname_copilot_short %}** y luego haz clic en **Acceder**.
|
||||
1. En "Permisos de usuario", para habilitar {% data variables.product.prodname_copilot %} para usuarios o equipos específicos de la organización, selecciona **Equipos/usuarios seleccionados** y haz clic en **Guardar**.
|
||||
|
||||

|
||||
|
||||
1. Si vas a actualizar el acceso de usuario desde la opción **Permitir para todos los miembros**, en el cuadro de diálogo "Confirmar asignación de puestos", selecciona cómo quieres empezar a asignar el acceso.
|
||||
- Para anular la asignación de todos los miembros y, luego, seleccionar solo aquellos que deben tener acceso, selecciona **Empezar desde cero**.
|
||||
- Para mantener a todos los miembros que tienen acceso actualmente y, luego, seleccionar aquellos que no deben tener acceso, selecciona **Mantener todos los usuarios**.
|
||||
|
||||

|
||||
|
||||
1. Si has seleccionado **Empezar desde cero**, haz clic en **Agregar personas** o **Agregar equipos** para agregar usuarios individuales o equipos completos.
|
||||
|
||||

|
||||
|
||||
1. Si has seleccionado **Agregar personas**, en el cuadro de diálogo "Permitir el acceso a GitHub Copilot a los miembros seleccionados de <ORGANIZACIÓN>", puedes localizar miembros individuales, o bien agregar miembros de forma masiva cargando un archivo CSV.
|
||||
|
||||

|
||||
|
||||
- Para localizar miembros individuales, escribe el nombre de usuario, el nombre completo o la dirección de correo electrónico del miembro en la barra de búsqueda.
|
||||
- Para agregar miembros de forma masiva, haz clic en **Cargar CSV** y, a continuación, carga un archivo CSV que incluya el nombre de usuario o la dirección de correo electrónico de cada miembro que quieras agregar, separados por una coma.
|
||||
|
||||
{% warning %}
|
||||
|
||||
**Advertencia:** Cuando se carga un archivo CSV, {% data variables.product.prodname_copilot %} buscará en todos los usuarios en {% data variables.product.prodname_dotcom_the_website %} para hallar coincidencias. Si el archivo CSV incluye usuarios que no son miembros de tu organización, se les invitará a unirse a tu organización cuando hagas clic en **Agregar XX miembros**.
|
||||
|
||||
{% endwarning %}
|
||||
|
||||
- Revisa la lista de usuarios generada a partir del archivo CSV. Para confirmar que quieres conceder acceso a los usuarios de la lista, haz clic en **Agregar XX miembros a la lista de acceso**. Si quieres rechazar la lista, haz clic en **Cancelar**.
|
||||
|
||||

|
||||
|
||||
1. Si has seleccionado **Agregar equipos**, en el cuadro de diálogo "Permitir el acceso a GitHub Copilot a los equipos seleccionados de <ORGANIZACIÓN>", empieza a escribir el nombre del equipo en la barra de búsqueda, selecciona el equipo que quieras agregar y haz clic en **Seleccionar un equipo arriba**.
|
||||
|
||||

|
||||
|
||||
1. Si has seleccionado **Mantener todos los usuarios**, revisa la lista completa de miembros de la organización y selecciona aquellos cuyo acceso a {% data variables.product.prodname_copilot %} quieras revocar.
|
||||
|
||||

|
||||
|
||||
1. Haz clic en la lista desplegable **XX miembros seleccionados** y, después, haz clic en **Quitar**.
|
||||
|
||||

|
||||
|
||||
### Deshabilitar el acceso a {% data variables.product.prodname_copilot %} en toda la organización
|
||||
|
||||
{% data reusables.profile.access_org %} {% data reusables.profile.org_settings %}
|
||||
1. En la sección "Código, planificación y automatización" de la barra lateral, haz clic en **{% octicon "copilot" aria-label="The copilot icon" %} {% data variables.product.prodname_copilot_short %}** y luego haz clic en **Acceder**.
|
||||
1. En "Permisos de usuario", para deshabilitar {% data variables.product.prodname_copilot %} para todos los usuarios de la organización, selecciona **Deshabilitado**.
|
||||
|
||||

|
||||
|
||||
1. Para guardar los cambios, haga clic en **Guardar**.
|
||||
|
||||

|
||||
|
||||
### Deshabilitar el acceso a {% data variables.product.prodname_copilot %} para usuarios específicos de la organización
|
||||
|
||||
Quitar un usuario de la organización u organizaciones que les han asignado un puesto de {% data variables.product.prodname_copilot %} hace que se anule automáticamente la asignación del puesto. Opcionalmente, puedes anular la asignación de un puesto de {% data variables.product.prodname_copilot %} a un miembro, pero sin que este pierda su pertenencia. Estos cambios surtirán efecto desde el arranque del siguiente ciclo de facturación.
|
||||
|
||||
{% data reusables.profile.access_org %} {% data reusables.profile.org_settings %}
|
||||
1. En la sección "Código, planificación y automatización" de la barra lateral, haz clic en **{% octicon "copilot" aria-label="The copilot icon" %} {% data variables.product.prodname_copilot_short %}** y luego haz clic en **Acceder**.
|
||||
1. En "Permisos de usuario", selecciona **Equipos o usuarios seleccionados** y luego haz clic en **Guardar**.
|
||||
|
||||

|
||||
|
||||
- En el cuadro de diálogo emergente "Confirmar asignación de puestos", selecciona **Mantener todos los usuarios**.
|
||||
|
||||

|
||||
|
||||
1. En "Administrar acceso", escribe el nombre de usuario, el nombre completo o la dirección de correo electrónico del miembro en la barra de búsqueda.
|
||||
|
||||

|
||||
|
||||
1. Para quitar el miembro de la lista de usuarios que tienen acceso a {% data variables.product.prodname_copilot %}, haz clic en **Quitar**.
|
||||
|
||||

|
||||
|
||||
## Configuración de directivas de detección de sugerencias de {% data variables.product.prodname_copilot %} en tu organización
|
||||
|
||||
En {% data variables.product.prodname_copilot %} se incluye un filtro que detecta sugerencias de código que coinciden con el código público en {% data variables.product.prodname_dotcom %}. Cuando el filtro está habilitado, {% data variables.product.prodname_copilot %} comprueba las sugerencias de código con su código circundante de aproximadamente 150 caracteres en el código público de los datos {% data variables.product.prodname_dotcom %}. Si hay una coincidencia o una coincidencia aproximada, la sugerencia no se mostrará.
|
||||
|
||||
Si el administrador de la empresa ha seleccionado **Sin directiva (dejar que cada organización decida)** para la detección de sugerencias en el nivel de empresa, puedes establecer una directiva de detección de sugerencias para tu organización. Si varias organizaciones asignan un puesto a un miembro de la organización con diferentes directivas de detección de sugerencias en la misma empresa, {% data variables.product.prodname_copilot %} usará la directiva más restrictiva.
|
||||
|
||||
|
||||
{% data reusables.profile.access_org %} {% data reusables.profile.org_settings %}
|
||||
1. En la sección "Código, planificación y automatización" de la barra lateral, haz clic en **{% octicon "copilot" aria-label="The copilot icon" %} {% data variables.product.prodname_copilot_short %}** y luego haz clic en **Directivas**.
|
||||
1. En la lista desplegable "Sugerencias que coinciden con código público", selecciona **Permitir** o **Bloquear** para permitir o bloquear la detección de sugerencias que coincidan con código público.
|
||||
|
||||

|
||||
|
||||
## Información adicional
|
||||
|
||||
- [Declaración de privacidad de {% data variables.product.prodname_copilot_for_business %}](/free-pro-team@latest/site-policy/privacy-policies/github-copilot-for-business-privacy-statement)
|
||||
@@ -7,12 +7,12 @@ versions:
|
||||
feature: copilot
|
||||
topics:
|
||||
- Copilot
|
||||
ms.openlocfilehash: ae879b5834007a34ab0e3a7a45dcae4c1e31bc4f
|
||||
ms.sourcegitcommit: 7fb7ec2e665856fc5f7cd209b53bd0fb1c9bbc67
|
||||
ms.openlocfilehash: f5b90fb18645b69f86e9e45e08ba47e534678ae4
|
||||
ms.sourcegitcommit: 6185352bc563024d22dee0b257e2775cadd5b797
|
||||
ms.translationtype: HT
|
||||
ms.contentlocale: es-ES
|
||||
ms.lasthandoff: 11/29/2022
|
||||
ms.locfileid: '148185063'
|
||||
ms.lasthandoff: 12/09/2022
|
||||
ms.locfileid: '148192789'
|
||||
---
|
||||
{% data reusables.copilot.copilot-cta-button %}
|
||||
|
||||
@@ -24,6 +24,8 @@ Si usas IDE de JetBrains, puedes ver e incorporar sugerencias de {% data variabl
|
||||
|
||||
## Requisitos previos
|
||||
|
||||
{% data reusables.copilot.subscription-prerequisite %}
|
||||
|
||||
{% data reusables.copilot.jetbrains-ides %}
|
||||
|
||||
## Instalación de la extensión {% data variables.product.prodname_copilot %} en el IDE de JetBrains
|
||||
|
||||
@@ -7,12 +7,12 @@ versions:
|
||||
feature: copilot
|
||||
topics:
|
||||
- Copilot
|
||||
ms.openlocfilehash: 6296ff5b89e86b4b51cbb04bd9ac4ba91863a1ac
|
||||
ms.sourcegitcommit: 7fb7ec2e665856fc5f7cd209b53bd0fb1c9bbc67
|
||||
ms.openlocfilehash: 2eab3d278453ad283337d8e8dd6e66f7d39364e8
|
||||
ms.sourcegitcommit: 6185352bc563024d22dee0b257e2775cadd5b797
|
||||
ms.translationtype: HT
|
||||
ms.contentlocale: es-ES
|
||||
ms.lasthandoff: 11/29/2022
|
||||
ms.locfileid: '148185071'
|
||||
ms.lasthandoff: 12/09/2022
|
||||
ms.locfileid: '148193037'
|
||||
---
|
||||
{% data reusables.copilot.copilot-cta-button %}
|
||||
|
||||
@@ -24,7 +24,7 @@ Si usas Neovim, puedes ver e incorporar sugerencias de {% data variables.product
|
||||
|
||||
## Prerrequisitos
|
||||
|
||||
- Para usar {% data variables.product.prodname_copilot %} debes tener una suscripción de {% data variables.product.prodname_copilot %}. Para más información, consulta "[Acerca de la facturación de {% data variables.product.prodname_copilot %}](/billing/managing-billing-for-github-copilot/about-billing-for-github-copilot)".
|
||||
{% data reusables.copilot.subscription-prerequisite %}
|
||||
|
||||
- Para usar {% data variables.product.prodname_copilot %} en Neovim, debes tener Neovim y la versión 17 o posterior de Node.js instalada. Para obtener más información, consulta la [documentación de Neovim](https://neovim.io/doc/) y el [sitio web de Node.js](https://nodejs.org/en/).
|
||||
|
||||
|
||||
@@ -7,12 +7,12 @@ versions:
|
||||
feature: copilot
|
||||
topics:
|
||||
- Copilot
|
||||
ms.openlocfilehash: 63c670a7cd5263057f79b7761a960854ecac2dd6
|
||||
ms.sourcegitcommit: 7fb7ec2e665856fc5f7cd209b53bd0fb1c9bbc67
|
||||
ms.openlocfilehash: ec117cce02fab8917aef958c69077c521d9c1974
|
||||
ms.sourcegitcommit: 6185352bc563024d22dee0b257e2775cadd5b797
|
||||
ms.translationtype: HT
|
||||
ms.contentlocale: es-ES
|
||||
ms.lasthandoff: 11/29/2022
|
||||
ms.locfileid: '148185142'
|
||||
ms.lasthandoff: 12/09/2022
|
||||
ms.locfileid: '148192773'
|
||||
---
|
||||
{% data reusables.copilot.copilot-cta-button %}
|
||||
|
||||
@@ -24,7 +24,9 @@ Si usas {% data variables.product.prodname_vscode %}, puedes ver e incorporar su
|
||||
|
||||
## Prerrequisitos
|
||||
|
||||
Para usar {% data variables.product.prodname_copilot %} en {% data variables.product.prodname_vscode %}, debes tener instalado {% data variables.product.prodname_vscode %}. Para más información, consulta la [página de descarga de {% data variables.product.prodname_vscode %}](https://code.visualstudio.com/Download).
|
||||
{% data reusables.copilot.subscription-prerequisite %}
|
||||
|
||||
- Para usar {% data variables.product.prodname_copilot %} en {% data variables.product.prodname_vscode %}, debes tener instalado {% data variables.product.prodname_vscode %}. Para más información, consulta la [página de descarga de {% data variables.product.prodname_vscode %}](https://code.visualstudio.com/Download).
|
||||
|
||||
## Instalación de la extensión de {% data variables.product.prodname_vscode %}
|
||||
|
||||
|
||||
@@ -7,12 +7,12 @@ versions:
|
||||
feature: copilot
|
||||
topics:
|
||||
- Copilot
|
||||
ms.openlocfilehash: 353095b0b0490cd12da8d853754b524431605819
|
||||
ms.sourcegitcommit: 7fb7ec2e665856fc5f7cd209b53bd0fb1c9bbc67
|
||||
ms.openlocfilehash: 65384a5cafae1c739b52847d1a826c0138e91fd9
|
||||
ms.sourcegitcommit: 6185352bc563024d22dee0b257e2775cadd5b797
|
||||
ms.translationtype: HT
|
||||
ms.contentlocale: es-ES
|
||||
ms.lasthandoff: 11/29/2022
|
||||
ms.locfileid: '148185137'
|
||||
ms.lasthandoff: 12/09/2022
|
||||
ms.locfileid: '148193021'
|
||||
---
|
||||
{% data reusables.copilot.copilot-cta-button %}
|
||||
|
||||
@@ -24,7 +24,9 @@ Si usas {% data variables.product.prodname_vs %}, puedes ver e incorporar sugere
|
||||
|
||||
## Prerrequisitos
|
||||
|
||||
Para usar {% data variables.product.prodname_copilot %} en {% data variables.product.prodname_vs %}, debes tener instalado {% data variables.product.prodname_vs %} 2022 17.2 o posterior. Para más información, consulta la documentación de [Visual Studio IDE](https://visualstudio.microsoft.com/vs/).
|
||||
{% data reusables.copilot.subscription-prerequisite %}
|
||||
|
||||
- Para usar {% data variables.product.prodname_copilot %} en {% data variables.product.prodname_vs %}, debes tener instalado {% data variables.product.prodname_vs %} 2022 17.2 o posterior. Para más información, consulta la documentación de [Visual Studio IDE](https://visualstudio.microsoft.com/vs/).
|
||||
|
||||
{% note %}
|
||||
|
||||
|
||||
@@ -1,17 +1,17 @@
|
||||
---
|
||||
title: "Acerca de GitHub\_Copilot"
|
||||
intro: '{% data variables.product.prodname_copilot %} puede ayudarte a codificar ofreciendo sugerencias de estilo autocompletar. Puedes aprender qué se debe tener en cuenta al usar {% data variables.product.prodname_copilot %} y cómo funcionan los datos {% data variables.product.prodname_copilot %}.'
|
||||
intro: '{% data variables.product.prodname_copilot %} puede ayudarte a codificar ofreciendo sugerencias de estilo autocompletar. Puedes aprender cómo funciona {% data variables.product.prodname_copilot %} y qué se debe tener en cuenta al usar {% data variables.product.prodname_copilot %}.'
|
||||
versions:
|
||||
feature: copilot
|
||||
topics:
|
||||
- Copilot
|
||||
shortTitle: About GitHub Copilot
|
||||
ms.openlocfilehash: dd4538cb4cf6fc9dd84bb3f0d05bf8a85559d5ec
|
||||
ms.sourcegitcommit: d82f268a6f0236d1f4d2bf3d049974ada0170402
|
||||
ms.openlocfilehash: 4ff4c73e61c10c2c3f75d9581bf426266122550b
|
||||
ms.sourcegitcommit: 6185352bc563024d22dee0b257e2775cadd5b797
|
||||
ms.translationtype: HT
|
||||
ms.contentlocale: es-ES
|
||||
ms.lasthandoff: 11/10/2022
|
||||
ms.locfileid: '148160644'
|
||||
ms.lasthandoff: 12/09/2022
|
||||
ms.locfileid: '148192787'
|
||||
---
|
||||
## Acerca de {% data variables.product.prodname_copilot %}
|
||||
|
||||
@@ -25,17 +25,17 @@ ms.locfileid: '148160644'
|
||||
|
||||
Puedes ver ejemplos reales de {% data variables.product.prodname_copilot %} en acción. Para más información, ve el sitio web de [{% data variables.product.prodname_copilot %}](https://copilot.github.com/).
|
||||
|
||||
GitHub Copilot ofrece sugerencias de un modelo que OpenAI creó a partir de miles de millones de líneas de código abierto. Como resultado, el conjunto de entrenamiento para {% data variables.product.prodname_copilot %} puede contener patrones de codificación no seguros, errores o referencias a API o expresiones obsoletas. Cuando {% data variables.product.prodname_copilot %} genera sugerencias basadas en estos datos de entrenamiento, esas sugerencias también pueden contener patrones no deseados.
|
||||
{% data variables.product.prodname_copilot %} ofrece sugerencias de un modelo que OpenAI creó a partir de miles de millones de líneas de código abierto. Como resultado, el conjunto de entrenamiento para {% data variables.product.prodname_copilot %} puede contener patrones de codificación no seguros, errores o referencias a API o expresiones obsoletas. Cuando {% data variables.product.prodname_copilot %} genera sugerencias basadas en estos datos de entrenamiento, esas sugerencias también pueden contener patrones no deseados.
|
||||
|
||||
Eres responsable de garantizar la seguridad y la calidad del código. Se recomienda tomar las mismas precauciones al usar el código generado por {% data variables.product.prodname_copilot %} que tomaría al usar cualquier código que no hayas escrito. Estas precauciones incluyen pruebas rigurosas, examen de IP y seguimiento de vulnerabilidades de seguridad. {% data variables.product.company_short %} proporciona una serie de características para ayudarte a supervisar y mejorar la calidad del código, como {% data variables.product.prodname_actions %}, {% data variables.product.prodname_dependabot %}, {% data variables.product.prodname_codeql %} y {% data variables.product.prodname_code_scanning %}. Todas estas características son gratuitas para su uso en repositorios públicos. Para más información, ve "[Descripción de {% data variables.product.prodname_actions %}](/actions/learn-github-actions/understanding-github-actions)" y "[Características de seguridad de {% data variables.product.company_short %}](/code-security/getting-started/github-security-features)".
|
||||
|
||||
{% data variables.product.prodname_copilot %} usa filtros para bloquear palabras ofensivas en las indicaciones y evitar generar sugerencias en contextos confidenciales. Estamos comprometidos a mejorar constantemente el sistema de filtros para detectar y quitar sugerencias ofensivas generadas por {% data variables.product.prodname_copilot %}, incluidas las salidas sesgadas, discriminatorias o abusivas. Si ves una sugerencia ofensiva generada por {% data variables.product.prodname_copilot %}, notifícalo directamente a copilot-safety@github.com para que podamos mejorar nuestras medidas de seguridad.
|
||||
|
||||
{% data reusables.copilot.emus-cannot-use-copilot %}
|
||||
|
||||
## Acerca de la facturación para {% data variables.product.prodname_copilot %}
|
||||
|
||||
{% data variables.product.prodname_copilot %} es una característica de pago que requiere una suscripción mensual o anual. Los alumnos, profesores y mantenedores verificados de proyectos de código abierto populares en {% data variables.product.prodname_dotcom %} pueden usar {% data variables.product.prodname_copilot %} de forma gratuita. Si cumples los criterios para una suscripción gratuita de {% data variables.product.prodname_copilot %}, se te notificará de forma automática cuando visites la página de suscripción de {% data variables.product.prodname_copilot %}. Si no cumples los criterios para una suscripción gratuita de {% data variables.product.prodname_copilot %}, se te ofrecerá una prueba de 60 días, después de la cual se requiere una suscripción de pago para su uso continuado. Para más información, consulta "[Acerca de la facturación de {% data variables.product.prodname_copilot %}](/billing/managing-billing-for-github-copilot/about-billing-for-github-copilot)".
|
||||
{% data variables.product.prodname_copilot %} es una característica de pago que requiere una suscripción mensual o anual. Las suscripciones de {% data variables.product.prodname_copilot %} pueden ser pagadas y administradas mediante una cuenta personal en {% data variables.product.prodname_dotcom_the_website %} con {% data variables.product.prodname_copilot_for_individuals %}, bien pagadas y administradas de forma centralizada mediante una cuenta empresarial en {% data variables.product.prodname_ghe_cloud %} con {% data variables.product.prodname_copilot_for_business %}.
|
||||
|
||||
Los alumnos, profesores y mantenedores verificados de proyectos de código abierto populares en {% data variables.product.prodname_dotcom %} pueden usar {% data variables.product.prodname_copilot_individuals_short %} de forma gratuita. Si cumples los criterios para una suscripción gratuita de {% data variables.product.prodname_copilot_individuals_short %}, se te notificará de forma automática cuando visites la página de suscripción de {% data variables.product.prodname_copilot %}. Si no cumples los criterios para una suscripción gratuita de {% data variables.product.prodname_copilot_individuals_short %}, se te ofrecerá una prueba de 60 días, después de la cual se requiere una suscripción de pago para su uso continuado. {% data variables.product.prodname_copilot_for_business %} no incluye una evaluación gratuita. Para más información, consulta "[Acerca de la facturación de {% data variables.product.prodname_copilot %}](/billing/managing-billing-for-github-copilot/about-billing-for-github-copilot)".
|
||||
|
||||
## Sobre la licencia del complemento {% data variables.product.prodname_copilot %} en los IDE de JetBrains
|
||||
|
||||
@@ -43,4 +43,5 @@ Eres responsable de garantizar la seguridad y la calidad del código. Se recomie
|
||||
|
||||
## Información adicional
|
||||
|
||||
- "[{% data variables.product.company_short %} Condiciones de GitHub para las características y productos adicionales](/free-pro-team@latest/site-policy/github-terms/github-terms-for-additional-products-and-features#github-copilot)"
|
||||
- "[{% data variables.product.company_short %} Condiciones de GitHub para las características y productos adicionales](/free-pro-team@latest/site-policy/github-terms/github-terms-for-additional-products-and-features#github-copilot)"{% ifversion ghec %}
|
||||
- "[Declaración de privacidad de {% data variables.product.prodname_copilot_for_business %}](/free-pro-team@latest/site-policy/privacy-policies/github-copilot-for-business-privacy-statement)"{% endif %}
|
||||
|
||||
@@ -10,12 +10,12 @@ redirect_from:
|
||||
versions:
|
||||
fpt: '*'
|
||||
shortTitle: For students
|
||||
ms.openlocfilehash: 198f0354e63721a4763e8fa32f832a19b2dac9d9
|
||||
ms.sourcegitcommit: 3abdbdbb47a9319f20e11845e9c2d8a7fce63422
|
||||
ms.openlocfilehash: b5d1d75e8c93bc147bc5185106ecef8c00a67c05
|
||||
ms.sourcegitcommit: 6185352bc563024d22dee0b257e2775cadd5b797
|
||||
ms.translationtype: HT
|
||||
ms.contentlocale: es-ES
|
||||
ms.lasthandoff: 11/15/2022
|
||||
ms.locfileid: '148165101'
|
||||
ms.lasthandoff: 12/09/2022
|
||||
ms.locfileid: '148193141'
|
||||
---
|
||||
Usar {% data variables.product.prodname_dotcom %} para tus proyectos escolares es un modo práctico de colaborar con otros y crear un portfolio que exhiba experiencia práctica.
|
||||
|
||||
@@ -40,7 +40,7 @@ Una vez que se seas un alumno verificado del {% data variables.product.prodname_
|
||||
- Descubrir los repositorios creados por alumnos desde GitHub Community Exchange. Para obtener más información, consulta «[Acerca de GitHub Community Exchange](/education/explore-the-benefits-of-teaching-and-learning-with-github-education/github-global-campus-for-students/about-github-community-exchange)».
|
||||
|
||||
Los alumnos de {% data variables.product.prodname_global_campus %} también reciben las siguientes ventajas de {% data variables.product.prodname_dotcom %}.
|
||||
- **{% data variables.product.prodname_copilot %}** : Los alumnos verificados reciben una suscripción gratuita de {% data variables.product.prodname_copilot %}. Recibirás una notificación automática sobre la suscripción gratuita cuando visites la página de suscripción de {% data variables.product.prodname_copilot %} en la configuración de la cuenta. Para obtener más información sobre la suscripción a {% data variables.product.prodname_copilot %} y su uso, consulta "[Administración de la suscripción de {% data variables.product.prodname_copilot %}](/billing/managing-billing-for-github-copilot/managing-your-github-copilot-subscription#setting-up-a-trial-of-github-copilot)" y "[Acerca de {% data variables.product.prodname_copilot %}](/copilot/overview-of-github-copilot/about-github-copilot)".
|
||||
- **{% data variables.product.prodname_copilot %}** : Los alumnos verificados reciben una suscripción gratuita de {% data variables.product.prodname_copilot %}. Recibirás una notificación automática sobre la suscripción gratuita cuando visites la página de suscripción de {% data variables.product.prodname_copilot %} en la configuración de la cuenta. Para obtener más información sobre la suscripción a {% data variables.product.prodname_copilot %} y su uso, consulta "[Administración de la suscripción de {% data variables.product.prodname_copilot_for_individuals %}](/billing/managing-billing-for-github-copilot/managing-your-github-copilot-for-individuals-subscription#setting-up-a-trial-of-github-copilot)" y "[Acerca de {% data variables.product.prodname_copilot %}](/copilot/overview-of-github-copilot/about-github-copilot)".
|
||||
- **{% data variables.product.prodname_github_codespaces %}** : {% data reusables.education.student-codespaces-benefit %} Para obtener más información sobre cómo empezar a trabajar con {% data variables.product.prodname_github_codespaces %}, consulta "[Introducción a {% data variables.product.prodname_github_codespaces %}](/codespaces/overview)".
|
||||
|
||||
{% note %}
|
||||
|
||||
@@ -10,12 +10,12 @@ redirect_from:
|
||||
versions:
|
||||
fpt: '*'
|
||||
shortTitle: For teachers
|
||||
ms.openlocfilehash: 2a93f87df67d1694bd93888d29a582afa9c749e4
|
||||
ms.sourcegitcommit: e8c012864f13f9146e53fcb0699e2928c949ffa8
|
||||
ms.openlocfilehash: 3e7dea02ec468109fbfa865f2d84224f8381cc39
|
||||
ms.sourcegitcommit: 6185352bc563024d22dee0b257e2775cadd5b797
|
||||
ms.translationtype: HT
|
||||
ms.contentlocale: es-ES
|
||||
ms.lasthandoff: 11/09/2022
|
||||
ms.locfileid: '148158969'
|
||||
ms.lasthandoff: 12/09/2022
|
||||
ms.locfileid: '148192805'
|
||||
---
|
||||
Como alumno o miembro del profesorado en una institución educativa acreditada, puedes solicitar acceso al {% data variables.product.prodname_global_campus %}, que incluye acceso a las ventajas y los recursos de {% data variables.product.prodname_education %}. Para obtener más información, consulta «[Solicitar acceso al {% data variables.product.prodname_global_campus %} como profesor](/education/explore-the-benefits-of-teaching-and-learning-with-github-education/github-global-campus-for-teachers/apply-to-github-global-campus-as-a-teacher)».
|
||||
|
||||
@@ -34,7 +34,7 @@ Antes de solicitar un descuento individual, compruebe si la comunidad de aprendi
|
||||
- Mantenerte al corriente de lo que interesa a la comunidad de alumnos con los episodios recientes de [Campus TV](https://www.twitch.tv/githubeducation). Campus TV está creado por {% data variables.product.prodname_dotcom %} y por los líderes de la comunidad de alumnos y se puede ver en vivo o a petición.
|
||||
- Solicite una bolsa de productos de {% data variables.product.prodname_dotcom %} con materiales educativos y productos para los alumnos.
|
||||
|
||||
Hay disponible una suscripción gratuita de {% data variables.product.prodname_copilot %} para profesores verificados con {% data variables.product.prodname_education %}. Recibirás una notificación automática sobre la suscripción gratuita cuando visites la página de suscripción de {% data variables.product.prodname_copilot %} en la configuración de la cuenta. Para obtener más información sobre la suscripción a {% data variables.product.prodname_copilot %} y su uso, consulta "[Administración de la suscripción de {% data variables.product.prodname_copilot %}](/billing/managing-billing-for-github-copilot/managing-your-github-copilot-subscription#setting-up-a-trial-of-github-copilot)" y "[Acerca de {% data variables.product.prodname_copilot %}](/copilot/overview-of-github-copilot/about-github-copilot)".
|
||||
Hay disponible una suscripción gratuita de {% data variables.product.prodname_copilot %} para profesores verificados con {% data variables.product.prodname_education %}. Recibirás una notificación automática sobre la suscripción gratuita cuando visites la página de suscripción de {% data variables.product.prodname_copilot %} en la configuración de la cuenta. Para obtener más información sobre la suscripción a {% data variables.product.prodname_copilot %} y su uso, consulta "[Administración de la suscripción de {% data variables.product.prodname_copilot_for_individuals %}](/billing/managing-billing-for-github-copilot/managing-your-github-copilot-for-individuals-subscription#setting-up-a-trial-of-github-copilot)" y "[Acerca de {% data variables.product.prodname_copilot %}](/copilot/overview-of-github-copilot/about-github-copilot)".
|
||||
|
||||
## Información adicional
|
||||
|
||||
|
||||
@@ -1,6 +1,6 @@
|
||||
---
|
||||
title: Cofnigurar SCIM y el inicio de sesión único de SAML con Okta
|
||||
intro: 'Puedes utilizar el inicio de sesión único (SSO) del Lenguaje de marcado de aserción de seguridad (SAML) y System for Cross-domain Identity Management (SCIM) con Okta para administrar automáticamente el acceso a tu organización en {% data variables.product.product_location %}.'
|
||||
intro: 'Puedes utilizar el inicio de sesión único (SSO) del Lenguaje de marcado de aserción de seguridad (SAML) y System for Cross-domain Identity Management (SCIM) con Okta para administrar automáticamente el acceso a tu organización en {% data variables.location.product_location %}.'
|
||||
redirect_from:
|
||||
- /github/setting-up-and-managing-organizations-and-teams/configuring-saml-single-sign-on-and-scim-using-okta
|
||||
permissions: Organization owners can configure SAML SSO and SCIM using Okta for an organization.
|
||||
@@ -10,35 +10,37 @@ topics:
|
||||
- Organizations
|
||||
- Teams
|
||||
shortTitle: Configure SAML & SCIM with Okta
|
||||
ms.openlocfilehash: 3b1083e0ec9d792de9e9c1e83cd5b000e8261905
|
||||
ms.sourcegitcommit: fb047f9450b41b24afc43d9512a5db2a2b750a2a
|
||||
ms.openlocfilehash: c1b6ab48122c97cb1f805399430cc181ed3f30d1
|
||||
ms.sourcegitcommit: 6185352bc563024d22dee0b257e2775cadd5b797
|
||||
ms.translationtype: HT
|
||||
ms.contentlocale: es-ES
|
||||
ms.lasthandoff: 09/11/2022
|
||||
ms.locfileid: '147883283'
|
||||
ms.lasthandoff: 12/09/2022
|
||||
ms.locfileid: '148192741'
|
||||
---
|
||||
## Acerca de SAML y SCIM con Okta
|
||||
|
||||
Puedes controlar el acceso a tu organización en {% data variables.product.product_location %} y a otras aplicaciones web desde una interface central si configuras dicha organización para que utilice el SSO de SAML y SCIM con Okta, un proveedor de identidad (IdP).
|
||||
Puedes controlar el acceso a tu organización en {% data variables.location.product_location %} y a otras aplicaciones web desde una interface central si configuras dicha organización para que utilice el SSO de SAML y SCIM con Okta, un proveedor de identidad (IdP).
|
||||
|
||||
{% data reusables.saml.ghec-only %}
|
||||
|
||||
El SSO de SAML controla y asegura el acceso a los recursos organizacionales como los repositorios, informes de problemas y solicitudes de extracción. SCIM agrega, administra y elimina automáticamente el acceso a tu organización en {% data variables.product.product_location %} cuando haces cambios en Okta. Para más información, consulta «[Acerca de la administración de identidades y acceso con el inicio de sesión único de SAML](/organizations/managing-saml-single-sign-on-for-your-organization/about-identity-and-access-management-with-saml-single-sign-on)» y «[Acerca de SCIM para organizaciones](/organizations/managing-saml-single-sign-on-for-your-organization/about-scim-for-organizations)».
|
||||
El SSO de SAML controla y asegura el acceso a los recursos organizacionales como los repositorios, informes de problemas y solicitudes de extracción. SCIM agrega, administra y elimina automáticamente el acceso a tu organización en {% data variables.location.product_location %} cuando haces cambios en Okta. Para más información, consulta «[Acerca de la administración de identidades y acceso con el inicio de sesión único de SAML](/organizations/managing-saml-single-sign-on-for-your-organization/about-identity-and-access-management-with-saml-single-sign-on)» y «[Acerca de SCIM para organizaciones](/organizations/managing-saml-single-sign-on-for-your-organization/about-scim-for-organizations)».
|
||||
|
||||
Después de que habilites SCIM, las siguientes características de aprovisionamiento estarán disponibles para cualquier usuario al que asignes tu aplicación de {% data variables.product.prodname_ghe_cloud %} en Okta.
|
||||
|
||||
| Característica | Descripción |
|
||||
| --- | --- |
|
||||
| Subir Usuarios Nuevos | Cuando creas un usuario nuevo en Okta, este recibirá un mensaje de correo electrónico para unirse a tu organización de {% data variables.product.product_location %}. |
|
||||
| Subir Desactivaciones de Usuarios | Cuando desactivas a un usuario en Okta, Okta lo eliminará de tu organización en {% data variables.product.product_location %}. |
|
||||
| Subir Actualizaciones de Perfil | Cuando actualizas el perfil de un usuario en Okta, Okta actualizará los metadatos de la membrecía de dicho usuario de tu organización en {% data variables.product.product_location %}. |
|
||||
| Reactivar Usuarios | Cuando reactivas a un usuario en Okta, Okta enviará una invitación por correo electrónico al usuario para que vuelva a unirse a tu organización de {% data variables.product.product_location %}. |
|
||||
| Subir Usuarios Nuevos | Cuando creas un usuario nuevo en Okta, este recibirá un mensaje de correo electrónico para unirse a tu organización de {% data variables.location.product_location %}. |
|
||||
| Subir Desactivaciones de Usuarios | Cuando desactivas a un usuario en Okta, Okta lo eliminará de tu organización en {% data variables.location.product_location %}. |
|
||||
| Subir Actualizaciones de Perfil | Cuando actualizas el perfil de un usuario en Okta, Okta actualizará los metadatos de la membrecía de dicho usuario de tu organización en {% data variables.location.product_location %}. |
|
||||
| Reactivar Usuarios | Cuando reactivas a un usuario en Okta, Okta enviará una invitación por correo electrónico al usuario para que vuelva a unirse a tu organización de {% data variables.location.product_location %}. |
|
||||
|
||||
Como alternativa, puedes configurar el SSO de SAML para una empresa utilizando Okta. El SCIM para cuentas empresariales solo está disponible para los usuarios administrados empresariales. Para más información, vea "[Configuración del inicio de sesión único de SAML para la empresa mediante Okta](/admin/identity-and-access-management/managing-iam-for-your-enterprise/configuring-saml-single-sign-on-for-your-enterprise-using-okta)" y "[Configuración del aprovisionamiento de SCIM para usuarios administrados Enterprise con Okta](/admin/identity-and-access-management/managing-iam-with-enterprise-managed-users/configuring-scim-provisioning-for-enterprise-managed-users-with-okta)".
|
||||
|
||||
## Agregar la aplicación {% data variables.product.prodname_ghe_cloud %} en Okta
|
||||
## Configuración de SAML en Okta
|
||||
|
||||
{% data reusables.saml.okta-sign-on-tab %} {% data reusables.saml.okta-view-setup-instructions %}
|
||||
{% data reusables.saml.okta-ae-applications-menu %} {% data reusables.saml.okta-browse-app-catalog %} {% data reusables.saml.okta-add-ghec-org-integration %}
|
||||
1. Rellena el formulario y proporciona el nombre de la organización en {% data variables.product.prodname_dotcom %} y un nombre único para la aplicación de integración de aplicaciones de OAuth.
|
||||
{% data reusables.saml.assign-yourself-to-okta %} {% data reusables.saml.okta-sign-on-tab %} {% data reusables.saml.okta-view-setup-instructions %}
|
||||
1. Habilita y prueba el SSO de SAML en {% data variables.product.prodname_dotcom %} utilizando la URL de registro, URL del emisor, y certificados pùblicos de la guìa "Còmo configurar SAML 2.0". Para más información, vea ["Habilitación y prueba del inicio de sesión único de SAML para la organización](/organizations/managing-saml-single-sign-on-for-your-organization/enabling-and-testing-saml-single-sign-on-for-your-organization#enabling-and-testing-saml-single-sign-on-for-your-organization)".
|
||||
|
||||
## Configurar el aprovisionamiento de acceso con SCIM en Okta
|
||||
|
||||
@@ -8,36 +8,42 @@ versions:
|
||||
ghae: '*'
|
||||
ghec: '*'
|
||||
shortTitle: About permissions
|
||||
ms.openlocfilehash: b3dbe8280bf01f668e8a7d1596e9e1abb7ad2746
|
||||
ms.sourcegitcommit: dc42bb4a4826b414751ffa9eed38962c3e3fea8e
|
||||
ms.openlocfilehash: 0159cee64d6faaeffe6257c9dc589f9fcda7a0ba
|
||||
ms.sourcegitcommit: 6185352bc563024d22dee0b257e2775cadd5b797
|
||||
ms.translationtype: HT
|
||||
ms.contentlocale: es-ES
|
||||
ms.lasthandoff: 07/13/2022
|
||||
ms.locfileid: '147066910'
|
||||
ms.lasthandoff: 12/09/2022
|
||||
ms.locfileid: '148193085'
|
||||
---
|
||||
{% ifversion fpt or ghec %} Los permisos de los paquetes pueden tener ámbito de repositorio o de usuario u organización.
|
||||
{% endif %}
|
||||
{% ifversion packages-registries-v2 %} Los permisos de los paquetes se pueden limitar a un usuario u organización o bien a un repositorio.
|
||||
|
||||
## <a name="permissions-for-repository-scoped-packages"></a>Permisos para los paquetes con alcance de repositorio
|
||||
|
||||
Un paquete con alcance de repositorio hereda los permisos y la visibilidad del repositorio al que pertenece el paquete. Puede encontrar un paquete con ámbito de repositorio si va a su página principal y hace clic en el vínculo **Paquetes** de la parte derecha. {% ifversion fpt or ghec %}Para más información, vea "[Conexión de un repositorio a un paquete](/packages/learn-github-packages/connecting-a-repository-to-a-package)".{% endif %}
|
||||
|
||||
Los registros del {% data variables.product.prodname_registry %} que se mencionan a continuación utilizan permisos con alcance de repositorio:
|
||||
|
||||
{% ifversion not fpt or ghec %}- Registro de Docker (`docker.pkg.github.com`){% endif %}
|
||||
- Registro de npm
|
||||
- Registro de RubyGems
|
||||
- Registro de Apache maven
|
||||
- Registro de NuGet
|
||||
|
||||
{% ifversion fpt or ghec %}
|
||||
## <a name="granular-permissions-for-userorganization-scoped-packages"></a>Permisos granulares para paquetes con alcance de organización/usuario
|
||||
## Permisos granulares para paquetes con alcance de organización/usuario
|
||||
|
||||
Los paquetes con permisos granulares tienen un alcance de una cuenta personal o de organización. Puedes cambiar el control de accesos y la visibilidad del paquete de forma separada desde un repositorio que esté conectado (o enlazado) a un paquete.
|
||||
|
||||
Actualmente, solo el {% data variables.product.prodname_container_registry %} ofrece permisos granulares para tus paquetes de imagen de contenedor.
|
||||
Los siguientes registros de {% data variables.product.prodname_registry %} admiten permisos detallados.
|
||||
|
||||
## <a name="visibility-and-access-permissions-for-container-images"></a>Permisos de visibilidad y acceso para las imágenes de contenedor
|
||||
- {% data variables.product.prodname_container_registry %} {% ifversion packages-npm-v2 %}- registro npm{% endif %} {% ifversion packages-nuget-v2 %}- registro NuGet{% endif %}
|
||||
|
||||
{% endif %}
|
||||
|
||||
## Permisos para {% ifversion packages-registries-v2 %}del ámbito del repositorio{% endif %}paquetes
|
||||
|
||||
Un paquete {% ifversion packages-registries-v2 %}del ámbito del repositorio {% endif %}hereda los permisos y la visibilidad del repositorio que lo posee. Puede encontrar un paquete con ámbito de repositorio si va a su página principal y hace clic en el vínculo **Paquetes** de la parte derecha. {% ifversion fpt or ghec %}Para más información, vea "[Conexión de un repositorio a un paquete](/packages/learn-github-packages/connecting-a-repository-to-a-package)".{% endif %}
|
||||
|
||||
{% ifversion packages-registries-v2 %} Los siguientes registros de {% data variables.product.prodname_registry %} **solo** admiten permisos del ámbito de repositorio.
|
||||
|
||||
{% ifversion not fpt or ghec %}: Registro de Docker (`docker.pkg.github.com`){% endif %} {% ifversion packages-npm-v2 %}{% else %}: registro npm{% endif %}
|
||||
- Registro de RubyGems
|
||||
- Registro de Apache maven
|
||||
- Registro de Gradle {% ifversion packages-nuget-v2 %}{% else %}- Registro de NuGet{% endif %}
|
||||
|
||||
Para {% ifversion ghes %}los {% data variables.product.prodname_container_registry %}{% else %}demás registros{% endif %}, puedes optar por permitir que los paquetes se limiten a un usuario u organización o bien se vinculen a un repositorio. {% ifversion docker-ghcr-enterprise-migration %}Para obtener información sobre la migración al {% data variables.product.prodname_container_registry %}, consulta "[Migración al {% data variables.product.prodname_container_registry %} desde el registro de Docker](/packages/working-with-a-github-packages-registry/migrating-to-the-container-registry-from-the-docker-registry)".{% endif %}
|
||||
|
||||
{% endif %}
|
||||
|
||||
{% ifversion packages-registries-v2 %}
|
||||
## Permisos de visibilidad y acceso para las imágenes de contenedor
|
||||
|
||||
{% data reusables.package_registry.visibility-and-access-permissions %}
|
||||
|
||||
@@ -45,13 +51,15 @@ Para más información, vea "[Configuración del control de acceso y la visibili
|
||||
|
||||
{% endif %}
|
||||
|
||||
## <a name="about-scopes-and-permissions-for-package-registries"></a>Administrar paquetes
|
||||
## Administrar paquetes
|
||||
|
||||
Para utilizar o administrar un paquete que hospede un registro de paquete, debes utilizar un token con el alcance adecuado y tu cuenta personal debe tener los permisos adecuados.
|
||||
{% data reusables.package_registry.packages-classic-pat-only %}
|
||||
|
||||
Para utilizar o administrar un paquete que hospede un registro de paquete, debes utilizar un {% data variables.product.pat_v1 %} con el alcance adecuado y tu cuenta personal debe tener los permisos adecuados.
|
||||
|
||||
Por ejemplo:
|
||||
- Para descargar e instalar los paquetes desde un repositorio, el token debe tener el ámbito `read:packages` y la cuenta de usuario debe tener permisos de lectura.
|
||||
- {% ifversion fpt or ghes or ghec %}Para eliminar un paquete en {% data variables.product.product_name %}, el token debe tener al menos el ámbito `delete:packages` y `read:packages`. El ámbito `repo` también es necesario para los paquetes con ámbito de repositorio. Para más información, vea "[Eliminación y restauración de un paquete](/packages/learn-github-packages/deleting-and-restoring-a-package)".{% elsif ghae %}Para eliminar una versión especificada de un paquete en {% data variables.product.product_name %}, el token debe tener el ámbito `delete:packages` y `repo`. Para más información, vea "[Eliminación y restauración de un paquete](/packages/learn-github-packages/deleting-and-restoring-a-package)".{% endif %}
|
||||
- Para descargar e instalar los paquetes desde un repositorio, el {% data variables.product.pat_v1 %} debe tener el ámbito `read:packages` y la cuenta de usuario debe tener permisos de lectura.
|
||||
- {% ifversion fpt or ghes or ghec %}Para eliminar un paquete en {% data variables.product.product_name %}, el {% data variables.product.pat_v1 %} debe tener al menos el ámbito `delete:packages` y `read:packages`. El ámbito `repo` también es necesario para los paquetes con ámbito de repositorio. Para más información, vea "[Eliminación y restauración de un paquete](/packages/learn-github-packages/deleting-and-restoring-a-package)".{% elsif ghae %}Para eliminar una versión especificada de un paquete en {% data variables.product.product_name %}, el {% data variables.product.pat_v1 %} debe tener el ámbito `delete:packages` y `repo`. Para más información, vea "[Eliminación y restauración de un paquete](/packages/learn-github-packages/deleting-and-restoring-a-package)".{% endif %}
|
||||
|
||||
| Ámbito | Descripción | Permiso necesario |
|
||||
| --- | --- | --- |
|
||||
@@ -60,29 +68,29 @@ Por ejemplo:
|
||||
| `delete:packages` | {% ifversion fpt or ghes or ghec %} Borrar paquetes del {% data variables.product.prodname_registry %} {% elsif ghae %} Borrar versiones específicas de los paquetes del {% data variables.product.prodname_registry %} {% endif %} | admin |
|
||||
| `repo` | Carga y eliminación de paquetes (junto con `write:packages`, o `delete:packages`) | escritura o admin |
|
||||
|
||||
Al crear un flujo de trabajo de {% data variables.product.prodname_actions %}, puede usar `GITHUB_TOKEN` para publicar e instalar paquetes en {% data variables.product.prodname_registry %} sin necesidad de almacenar y administrar un token de acceso personal.
|
||||
Al crear un flujo de trabajo de {% data variables.product.prodname_actions %}, puede usar `GITHUB_TOKEN` para publicar e instalar paquetes en {% data variables.product.prodname_registry %} sin necesidad de almacenar y administrar un {% data variables.product.pat_generic %}.
|
||||
|
||||
Para obtener más información, consulta:{% ifversion fpt or ghec %}
|
||||
- "[Configuración de la visibilidad y el control de acceso de un paquete](/packages/learn-github-packages/configuring-a-packages-access-control-and-visibility)"{% endif %}
|
||||
- "[Publicación e instalación de un paquete con {% data variables.product.prodname_actions %}](/packages/managing-github-packages-using-github-actions-workflows/publishing-and-installing-a-package-with-github-actions)"
|
||||
- "[Creación de un token de acceso personal](/github/authenticating-to-github/creating-a-personal-access-token/)"
|
||||
- "[Creación de un {% data variables.product.pat_generic %}](/github/authenticating-to-github/creating-a-personal-access-token/)"
|
||||
- "[Ámbitos disponibles](/apps/building-oauth-apps/understanding-scopes-for-oauth-apps/#available-scopes)"
|
||||
|
||||
## <a name="maintaining-access-to-packages-in--data-variablesproductprodname_actions--workflows"></a>Mantener el acceso a los paquetes en los flujos de trabajo de {% data variables.product.prodname_actions %}
|
||||
## Mantener el acceso a los paquetes en los flujos de trabajo de {% data variables.product.prodname_actions %}
|
||||
|
||||
Para garantizar que tus flujos de trabajo mantendrán el acceso a tus paquetes, asegúrate de que estás utilizando el token de acceso correcto en tu flujo de trabajo y de haber habilitado el acceso a las {% data variables.product.prodname_actions %} para tu paquete.
|
||||
|
||||
Para más información conceptual sobre {% data variables.product.prodname_actions %} o ejemplos de uso de paquetes en flujos de trabajo, vea "[Administración de paquetes de GitHub mediante flujos de trabajo de Acciones de GitHub](/packages/managing-github-packages-using-github-actions-workflows)".
|
||||
|
||||
### <a name="access-tokens"></a>Tokens de acceso
|
||||
### Tokens de acceso
|
||||
|
||||
- Para publicar los paquetes asociados con el repositorio del flujo de trabajo, use `GITHUB_TOKEN`.
|
||||
- Para instalar paquetes asociados con otros repositorios privados a los que `GITHUB_TOKEN` no puede acceder, use un token de acceso personal
|
||||
- Para instalar paquetes asociados con otros repositorios privados a los que `GITHUB_TOKEN` no puede acceder, usa un {% data variables.product.pat_v1 %}.
|
||||
|
||||
Para más información sobre el uso de `GITHUB_TOKEN` en flujos de trabajo de {% data variables.product.prodname_actions %}, vea "[Autenticación en un flujo de trabajo](/actions/reference/authentication-in-a-workflow#using-the-github_token-in-a-workflow)".
|
||||
|
||||
{% ifversion fpt or ghec %}
|
||||
### <a name="-data-variablesproductprodname_actions--access-for-container-images"></a>Acceso a las {% data variables.product.prodname_actions %} para las imágenes de contenedor
|
||||
### Acceso a las {% data variables.product.prodname_actions %} para las imágenes de contenedor
|
||||
|
||||
Para garantizar que tus flujos de trabajo tienen acceso a tu imagen de contenedor, debes habilitar el acceso a las {% data variables.product.prodname_actions %} para los repositorios en donde se ejecuta tu flujo de trabajo. Puedes encontrar este ajuste en la página de configuración de tu paquete. Para más información, vea "[Garantía del acceso de flujo de trabajo al paquete](/packages/learn-github-packages/configuring-a-packages-access-control-and-visibility#ensuring-workflow-access-to-your-package)".
|
||||
|
||||
|
||||
@@ -10,26 +10,30 @@ versions:
|
||||
ghec: '*'
|
||||
ghes: '*'
|
||||
shortTitle: Access control & visibility
|
||||
ms.openlocfilehash: e7a2b3e01369e05afcfaef0a455cd6228d044e88
|
||||
ms.sourcegitcommit: 6a266bff4d8c9ee928560c3af45eddd7fb4f3a0c
|
||||
ms.openlocfilehash: 8ef541f45fd6568db7c8510bc860d81d504494c5
|
||||
ms.sourcegitcommit: 6185352bc563024d22dee0b257e2775cadd5b797
|
||||
ms.translationtype: HT
|
||||
ms.contentlocale: es-ES
|
||||
ms.lasthandoff: 07/26/2022
|
||||
ms.locfileid: '147410151'
|
||||
ms.lasthandoff: 12/09/2022
|
||||
ms.locfileid: '148193061'
|
||||
---
|
||||
{% data reusables.package_registry.container-registry-ghes-beta %}
|
||||
{% data reusables.package_registry.container-registry-ghes-beta %}{% ifversion packages-registries-v2 %}
|
||||
|
||||
Los paquetes con permisos granulares tienen un alcance de una cuenta personal o de organización. Puedes cambiar la visibilidad y el control de accesos de un paquete por separado desde el repositorio al cual está conectado (o enlazado).
|
||||
|
||||
Actualmente, solo puedes utilizar permisos granulares con el {% data variables.product.prodname_container_registry %}. Los permisos granulares no se admiten en los demás registros de paquetes, como el registro npm. {% ifversion docker-ghcr-enterprise-migration %} Para obtener más información sobre la migración al {% data variables.product.prodname_container_registry %}, consulta "[Migración al {% data variables.product.prodname_container_registry %} desde el registro de Docker](/packages/working-with-a-github-packages-registry/migrating-to-the-container-registry-from-the-docker-registry)".{% endif %}
|
||||
Algunos registros solo admiten permisos con ámbito de repositorio. Para obtener la lista de estos registros, consulta "[Acerca de los permisos de {% data variables.product.prodname_registry %}](/packages/learn-github-packages/about-permissions-for-github-packages#permissions-for-repository-scoped-packages)".
|
||||
|
||||
Para obtener más información sobre los permisos de los paquetes con alcance de repositorio, los alcances relacionados con paquetes para los tokens de acceso personal o la administración de permisos en los flujos de trabajo de acciones, consulte "[Acerca de los permisos para paquetes de GitHub](/packages/learn-github-packages/about-permissions-for-github-packages)".
|
||||
{% else %}Un paquete hereda los permisos y la visibilidad del repositorio que lo posee.{% endif %} Para obtener más información sobre los permisos para los paquetes, los ámbitos relacionados con los paquetes para PAT o la administración de permisos para los flujos de trabajo de acciones, consulta "[Acerca de los permisos para paquetes de GitHub](/packages/learn-github-packages/about-permissions-for-github-packages)".
|
||||
|
||||
## <a name="visibility-and-access-permissions-for-container-images"></a>Permisos de visibilidad y acceso para las imágenes de contenedor
|
||||
{% ifversion packages-registries-v2 %}
|
||||
|
||||
## Permisos de visibilidad y acceso para las imágenes de contenedor
|
||||
|
||||
{% data reusables.package_registry.visibility-and-access-permissions %}
|
||||
|
||||
## <a name="configuring-access-to-container-images-for-your-personal-account"></a>Configurar el acceso a las imágenes de contenedor para tu cuenta personal
|
||||
{% endif %}
|
||||
|
||||
## Configurar el acceso a las imágenes de contenedor para tu cuenta personal
|
||||
|
||||
Si tienes permisos administrativos en una imagen de contenedor que pertenece a una cuenta personal, puedes asignar roles de lectura, escritura o administrador a otros usuarios. Para obtener más información sobre estos roles de permisos, consulte "[Visibilidad y permisos de acceso para imágenes de contenedor](#visibility-and-access-permissions-for-container-images)".
|
||||
|
||||
@@ -43,7 +47,7 @@ Si tu paquete es privado o interno y le pertenece a una organización, entonces
|
||||
|
||||
Se otorgará acceso automáticamente a los usuarios seleccionados y no necesitarán aceptar una invitación previamente.
|
||||
|
||||
## <a name="configuring-access-to-container-images-for-an-organization"></a>Configurar el acceso a las imágenes de contenedor para una organización
|
||||
## Configurar el acceso a las imágenes de contenedor para una organización
|
||||
|
||||
Si tienes permisos administrativos en una imágen de contenedor que pertenezca a una organización, puedes asignar roles de lectura, escritura o administración a otros usuarios y equipos. Para obtener más información sobre estos roles de permisos, consulte "[Visibilidad y permisos de acceso para imágenes de contenedor](#visibility-and-access-permissions-for-container-images)".
|
||||
|
||||
@@ -57,7 +61,7 @@ Si tu paquete es privado o interno y le pertenece a una organización, entonces
|
||||
|
||||
Se otorgará acceso automáticamente a los usuarios o equipos seleccionados y no necesitarán aceptar una invitación previamente.
|
||||
|
||||
## <a name="inheriting-access-for-a-container-image-from-a-repository"></a>Heredar el acceso a una imagen de contenedor desde un repositorio
|
||||
## Heredar el acceso a una imagen de contenedor desde un repositorio
|
||||
|
||||
Para simplificar la administración de paquetes a través de los flujos de trabajo de {% data variables.product.prodname_actions %}, puedes habilitar a una imagen de contenedor para que herede los permisos de acceso de un repositorio predeterminadamente.
|
||||
|
||||
@@ -69,7 +73,7 @@ Una vez que el repositorio se sincronice, no podrás acceder a la configuración
|
||||
2. En "Repository source", seleccione **Inherit access from repository (recommended)** .
|
||||

|
||||
|
||||
## <a name="ensuring-workflow-access-to-your-package"></a>Garantizar el acceso al flujo de trabajo para tu paquete
|
||||
## Garantizar el acceso al flujo de trabajo para tu paquete
|
||||
|
||||
Para garantizar que el flujo de trabajo de {% data variables.product.prodname_actions %} tiene acceso a tu paquete, debes otorgar acceso explícito al repositorio en donde se almacena el flujo de trabajo.
|
||||
|
||||
@@ -81,7 +85,7 @@ El repositorio especificado no necesita ser aquél en donde se mantiene el códi
|
||||
|
||||
{% endnote %}
|
||||
|
||||
### <a name="-data-variablesproductprodname_actions--access-for-user-account-owned-container-images"></a>Acceso de {% data variables.product.prodname_actions %} para las imágenes de contenedor que pertenecen a cuentas de usuario
|
||||
### Acceso de {% data variables.product.prodname_actions %} para las imágenes de contenedor que pertenecen a cuentas de usuario
|
||||
|
||||
{% data reusables.package_registry.package-settings-option %}
|
||||
1. En la barra lateral de la izquierda, haga clic en **Actions access**.
|
||||
@@ -93,7 +97,7 @@ El repositorio especificado no necesita ser aquél en donde se mantiene el códi
|
||||
|
||||
Para personalizar aún más el acceso a la imagen de contenedor, consulte "[Configuración del acceso a imágenes de contenedor para su cuenta personal](#configuring-access-to-container-images-for-your-personal-account)".
|
||||
|
||||
### <a name="-data-variablesproductprodname_actions--access-for-organization-owned-container-images"></a>Acceso a las {% data variables.product.prodname_actions %} para las imágenes de contenedor que pertenezcan a organizaciones
|
||||
### Acceso a las {% data variables.product.prodname_actions %} para las imágenes de contenedor que pertenezcan a organizaciones
|
||||
|
||||
{% data reusables.package_registry.package-settings-from-org-level %} {% data reusables.package_registry.package-settings-option %}
|
||||
1. En la barra lateral de la izquierda, haga clic en **Actions access**.
|
||||
@@ -106,9 +110,9 @@ Para personalizar aún más el acceso a la imagen de contenedor, consulte "[Conf
|
||||
Para personalizar aún más el acceso a la imagen de contenedor, consulte "[Configuración del acceso a imágenes de contenedor para una organización](#configuring-access-to-container-images-for-an-organization)".
|
||||
|
||||
{% ifversion fpt or ghec %}
|
||||
## <a name="ensuring--data-variablesproductprodname_codespaces--access-to-your-package"></a>Asegurarse de que {% data variables.product.prodname_codespaces %} puede acceder a tu paquete
|
||||
## Garantizar el acceso de {% data variables.product.prodname_github_codespaces %} al paquete
|
||||
|
||||
De manera predeterminada, un codespace puede acceder sin problema a algunos paquetes de Container Registry de {% data variables.product.prodname_dotcom %}, tales como aquellos que se publican en el mismo repositorio con la opción de **Inherit access** seleccionada. Para obtener más información sobre qué acceso se configura automáticamente, consulte "[Acceso a imágenes almacenadas en Container Registry de {% data variables.product.prodname_dotcom %}](/codespaces/codespaces-reference/allowing-your-codespace-to-access-a-private-image-registry#accessing-images-stored-in-github-container-registry)".
|
||||
De manera predeterminada, un codespace puede acceder sin problemas a determinados paquetes que admiten permisos detallados, tales como los paquetes que se publican en el mismo repositorio con la opción de **Heredar acceso** seleccionada. Para obtener una lista de los registros de {% data variables.product.prodname_registry %} que admiten permisos detallados y un acceso sin problemas a {% data variables.product.prodname_github_codespaces %}, consulta "[Acerca de los permisos de {% data variables.product.prodname_registry %}](/packages/learn-github-packages/about-permissions-for-github-packages#granular-permissions-for-userorganization-scoped-packages)".
|
||||
|
||||
De otra manera, para asegurarte de que un codespace tiene acceso a tu paquete, debes otorgar acceso al repositorio en donde se esté lanzando dicho codespace.
|
||||
|
||||
@@ -135,7 +139,7 @@ Una vez que hayas seleccionado el paquete que quieres compartir con un codespace
|
||||

|
||||
|
||||
{% endif %}
|
||||
## <a name="configuring-visibility-of-container-images-for-your-personal-account"></a>Configurar la visibilidad de las imágenes de contenedor para tu cuenta personal
|
||||
## Configurar la visibilidad de las imágenes de contenedor para tu cuenta personal
|
||||
|
||||
Cuando publicas un paquete por primera vez, la visibilidad predeterminada es privada y solo tú puedes verlo. Puedes modificar el acceso a las imágenes de contenedor públicas si cambias la configuración de acceso.
|
||||
|
||||
@@ -152,7 +156,7 @@ Se puede acceder anónimamente a un paquete público sin autenticación. Una vez
|
||||
- Para que la imagen de contenedor sea visible para una selección personalizada de usuarios, haga clic en **Make private**.
|
||||

|
||||
|
||||
## <a name="container-creation-visibility-for-organization-members"></a>Visibilidad de creación de un contenedor para los miembros de una organización
|
||||
## Visibilidad de creación de un contenedor para los miembros de una organización
|
||||
|
||||
Puedes elegir la visibilidad de los contenedores que los miembros de las organizaciones pueden publicar predeterminadamente.
|
||||
|
||||
@@ -164,7 +168,7 @@ Puedes elegir la visibilidad de los contenedores que los miembros de las organiz
|
||||
- Para permitir a los miembros de la organización crear imágenes de contenedor internas que sean visibles para todos los miembros de la organización, haga clic en **Internal**. Si la organización pertenece a una empresa, las imágenes de contenedor serán visibles para todos los miembros de la empresa.
|
||||

|
||||
|
||||
## <a name="configuring-visibility-of-container-images-for-an-organization"></a>Configurar la visibilidad de las imágenes de contenedor para una organización
|
||||
## Configurar la visibilidad de las imágenes de contenedor para una organización
|
||||
|
||||
Cuando publicas un paquete por primera vez, la visibilidad predeterminada es privada y solo tú puedes verlo. Puedes otorgar roles de acceso diferentes a los usuarios o equipos para tu imagen de contenedor a través de la configuración de acceso.
|
||||
|
||||
|
||||
@@ -13,12 +13,12 @@ versions:
|
||||
ghec: '*'
|
||||
ghae: '*'
|
||||
shortTitle: Delete & restore a package
|
||||
ms.openlocfilehash: 4491e7cd25fbec2a19abb06c552ba0e0d3ac7b24
|
||||
ms.sourcegitcommit: 478f2931167988096ae6478a257f492ecaa11794
|
||||
ms.openlocfilehash: 57f90bb6dbcda759e90444a40c7deef84d907b9c
|
||||
ms.sourcegitcommit: 6185352bc563024d22dee0b257e2775cadd5b797
|
||||
ms.translationtype: HT
|
||||
ms.contentlocale: es-ES
|
||||
ms.lasthandoff: 09/09/2022
|
||||
ms.locfileid: '147704991'
|
||||
ms.lasthandoff: 12/09/2022
|
||||
ms.locfileid: '148193077'
|
||||
---
|
||||
{% data reusables.package_registry.packages-ghes-release-stage %}
|
||||
|
||||
@@ -42,43 +42,39 @@ En {% data variables.product.prodname_dotcom %}, también puedes restablecer un
|
||||
- Restableces el paquete dentro de los primeros 30 días después de que se borró.
|
||||
- El espacio de nombre del paquete aún se encuentra disponible y no se ha utilizado en un paquete nuevo.
|
||||
|
||||
{% ifversion fpt or ghec or ghes %}
|
||||
## Soporte de la API de paquetes
|
||||
|
||||
{% data reusables.package_registry.packages-classic-pat-only %}
|
||||
|
||||
{% ifversion fpt or ghec %}
|
||||
|
||||
Puedes utiliza la API de REST para administrar tus paquetes. Para obtener más información, consulta "[API {% data variables.product.prodname_registry %}](/rest/reference/packages)".
|
||||
|
||||
{% endif %}
|
||||
|
||||
En el caso de los paquetes que heredan sus permisos y acceso desde repositorios, puedes usar GraphQL para eliminar una versión específica de paquete.{% data reusables.package_registry.no-graphql-to-delete-packages %} Para obtener más información sobre la compatibilidad con GraphQL, consulta «[Eliminación de una versión de un paquete con ámbito de repositorio con GraphQL](#deleting-a-version-of-a-repository-scoped-package-with-graphql)».
|
||||
|
||||
{% endif %}
|
||||
{% data reusables.package_registry.about-graphql-support %}
|
||||
|
||||
## Permisos necesarios para borrar o restablecer un paquete
|
||||
|
||||
{% ifversion packages-registries-v2 %} Con los registros que admiten permisos detallados, puedes optar por permitir que los paquetes tengan como ámbito un usuario u organización o bien que estén vincularlos a un repositorio.
|
||||
|
||||
Para eliminar un paquete que tenga permisos detallados independientes de un repositorio, como imágenes de contenedor almacenadas en {% ifversion ghes %}`https://containers.HOSTNAME/OWNER/PACKAGE-NAME`{% else %}`https://ghcr.io/OWNER/PACKAGE-NAME`{% endif %}{% ifversion packages-npm-v2 %} o paquetes almacenados en `https://npm.pkg.github.com/OWNER/PACKAGE-NAME`{% endif %}, debes tener acceso de administrador al paquete. Para más información, vea "[Acerca de los permisos para {% data variables.product.prodname_registry %}](/packages/learn-github-packages/about-permissions-for-github-packages)".
|
||||
|
||||
En el caso de los paquetes que heredan sus permisos de acceso de los repositorios, puedes borrar un paquete si tienes permisos administrativos en el repositorio.
|
||||
|
||||
Los registros {% data variables.product.prodname_registry %} que se mencionan a continuación **solo** utilizan permisos con ámbito de repositorio:
|
||||
Algunos registros **solo** admiten paquetes con ámbito de repositorio. Para obtener una lista de estos registros, consulta "[Acerca de los permisos de {% data variables.product.prodname_registry %}](/packages/learn-github-packages/about-permissions-for-github-packages#permissions-for-repository-scoped-packages)".
|
||||
|
||||
{% ifversion not fpt or ghec %}: Imágenes de Docker en `docker.pkg.github.com/OWNER/REPOSITORY/IMAGE-NAME`{% endif %} {% ifversion packages-npm-v2 %}{% else %}: npm{% endif %}
|
||||
- Registro de RubyGems
|
||||
- Registro de Apache maven
|
||||
- Registro de NuGet
|
||||
{% else %}
|
||||
|
||||
{% ifversion packages-npm-v2 %}Para {% data variables.product.prodname_ghcr_and_npm_registry %}, puedes optar por permitir que los paquetes estén en el ámbito de un usuario o una organización, o vinculados a un repositorio.{% endif %}
|
||||
|
||||
{% ifversion fpt or ghec %}
|
||||
|
||||
Para eliminar un paquete que tenga permisos pormenorizados separados de un repositorio, tales como imágenes de contenedor que se almacenan en `https://ghcr.io/OWNER/PACKAGE-NAME` o `https://npm.pkg.github.com/OWNER/PACKAGE-NAME`, debes tener acceso de administrador al paquete. Para más información, vea "[Acerca de los permisos para {% data variables.product.prodname_registry %}](/packages/learn-github-packages/about-permissions-for-github-packages)".
|
||||
Puedes eliminar un paquete si tienes permisos de administrador para el repositorio en el que se ha publicado el paquete.
|
||||
|
||||
{% endif %}
|
||||
|
||||
## Borrar la versión de un paquete
|
||||
|
||||
### Borrar la versión de un paquete con alcance de repositorio en {% data variables.product.prodname_dotcom %}
|
||||
### Eliminación de una versión de un paquete {% ifversion packages-registries-v2 %}con ámbito de repositorio {% endif %}en {% data variables.product.prodname_dotcom %}
|
||||
|
||||
Para borrar una versión de un paquete con alcance de repositorio debes tener permisos de administrador en el repositorio al que pertenezca dicho paquete. Para obtener más información, consulta "[Permisos necesarios](#required-permissions-to-delete-or-restore-a-package)".
|
||||
Para eliminar una versión de un paquete {% ifversion packages-registries-v2 %}con ámbito de repositorio{% endif %}, debes tener permisos de administrador en el repositorio que posee el paquete. Para obtener más información, consulta "[Permisos necesarios](#required-permissions-to-delete-or-restore-a-package)".
|
||||
|
||||
{% data reusables.repositories.navigate-to-repo %} {% data reusables.package_registry.packages-from-code-tab %} {% data reusables.package_registry.package-settings-option %}
|
||||
5. A la izquierda, haz clic en **Administrar versiones**.
|
||||
@@ -88,13 +84,11 @@ Para borrar una versión de un paquete con alcance de repositorio debes tener pe
|
||||

|
||||
|
||||
{% ifversion fpt or ghec or ghes %}
|
||||
### Borrar una versión de un paquete con alcance de repositorio con GraphQL
|
||||
### Eliminación de un paquete {% ifversion packages-registries-v2 %}con ámbito de repositorio{% endif %} con GraphQL
|
||||
|
||||
En el caso de los paquetes que heredan sus permisos y acceso de los repositorios, puedes utilizar a GraphQL para borrar las versiones específicas de estos.
|
||||
{% data reusables.package_registry.about-graphql-support %}{% ifversion fpt or ghec %} Para obtener información sobre cómo usar la API de REST, consulta la "[API de {% data variables.product.prodname_registry %}](/rest/reference/packages)".{% endif %}
|
||||
|
||||
{% data reusables.package_registry.no-graphql-to-delete-packages %}{% ifversion fpt or ghec %} Sin embargo, puedes usar la API de REST. Para obtener más información, consulta «[API de {% data variables.product.prodname_registry %}](/rest/reference/packages)».{% endif %}
|
||||
|
||||
Usa la mutación `deletePackageVersion` en GraphQL API. Debes usar un token con los ámbitos `read:packages`, `delete:packages` y `repo`. Para obtener más información, consulta "[Acerca de {% data variables.product.prodname_registry %}](/packages/publishing-and-managing-packages/about-github-packages#authenticating-to-github-packages)."
|
||||
Usa la mutación `deletePackageVersion` en GraphQL API. Debes usar un {% data variables.product.pat_v1 %} con los ámbitos `read:packages`, `delete:packages` y `repo`. Para obtener más información sobre {% data variables.product.pat_v1_plural %}, consulta "[Acerca de {% data variables.product.prodname_registry %}](/packages/publishing-and-managing-packages/about-github-packages#authenticating-to-github-packages)".
|
||||
|
||||
En el ejemplo siguiente se muestra cómo eliminar una versión de paquete mediante un elemento `packageVersionId` de `MDIyOlJlZ2lzdHJ5UGFja2FnZVZlcnNpb243MTExNg`.
|
||||
|
||||
@@ -106,7 +100,7 @@ curl -X POST \
|
||||
HOSTNAME/graphql
|
||||
```
|
||||
|
||||
Para encontrar todos los paquetes privados que has publicado en {% data variables.product.prodname_registry %}, junto con los identificadores de versión de los paquetes, puedes usar la conexión `packages` mediante el objeto `repository`. Necesitarás un token con los ámbitos `read:packages` y `repo`. Para obtener más información, consulta la conexión [`packages`](/graphql/reference/objects#repository) o la interfaz [`PackageOwner`](/graphql/reference/interfaces#packageowner).
|
||||
Para encontrar todos los paquetes privados que has publicado en {% data variables.product.prodname_registry %}, junto con los identificadores de versión de los paquetes, puedes usar la conexión `packages` mediante el objeto `repository`. Necesitarás un {% data variables.product.pat_v1 %} con los ámbitos `read:packages` y `repo`. Para obtener más información, consulta la conexión [`packages`](/graphql/reference/objects#repository) o la interfaz [`PackageOwner`](/graphql/reference/interfaces#packageowner).
|
||||
|
||||
Para obtener más información sobre la mutación `deletePackageVersion`, consulta "[`deletePackageVersion`](/graphql/reference/mutations#deletepackageversion)".
|
||||
|
||||
|
||||
@@ -16,16 +16,16 @@ versions:
|
||||
ghae: '*'
|
||||
ghec: '*'
|
||||
shortTitle: Introduction
|
||||
ms.openlocfilehash: ae15c6358deb3363f81617a6604f2dbe2a654af1
|
||||
ms.sourcegitcommit: da73949b8f8bd71d40247f1f9c49f8f4c362ecd0
|
||||
ms.openlocfilehash: 1ad319ead16f10186b330f876ccaa83bc44bdbcd
|
||||
ms.sourcegitcommit: 6185352bc563024d22dee0b257e2775cadd5b797
|
||||
ms.translationtype: HT
|
||||
ms.contentlocale: es-ES
|
||||
ms.lasthandoff: 07/28/2022
|
||||
ms.locfileid: '147431932'
|
||||
ms.lasthandoff: 12/09/2022
|
||||
ms.locfileid: '148193029'
|
||||
---
|
||||
{% data reusables.package_registry.packages-ghes-release-stage %} {% data reusables.package_registry.packages-ghae-release-stage %}
|
||||
|
||||
## <a name="about--data-variablesproductprodname_registry-"></a>Acerca de {% data variables.product.prodname_registry %}
|
||||
## Acerca de {% data variables.product.prodname_registry %}
|
||||
|
||||
{% data variables.product.prodname_registry %} es una plataforma para hospedar y administrar paquetes, incluidos contenedores y otras dependencias. {% data variables.product.prodname_registry %} combina tu código fuente y paquetes en un solo lugar para proporcionar una administración de permisos{% ifversion fpt or ghec %} y facturación {% endif %} integradas, para que puedas centralizar tu desarrollo de software en {% data variables.product.product_name %}.
|
||||
|
||||
@@ -51,27 +51,25 @@ Para obtener más información sobre la configuración de {% data variables.prod
|
||||
|
||||
{% endif %}
|
||||
|
||||
### <a name="overview-of-package-permissions-and-visibility"></a>Resumen de los permisos y visibilidad de los paquetes
|
||||
### Resumen de los permisos y visibilidad de los paquetes
|
||||
|
||||
| | |
|
||||
|--------------------|--------------------|
|
||||
| Permisos | {% ifversion fpt or ghec %}Los permisos de un paquete se heredan del repositorio donde se hospeda el paquete o, para los paquetes del {% data variables.product.prodname_container_registry %}, se pueden definir para cuentas de usuario u organización específicas. Para más información, vea "[Configuración del control de acceso y la visibilidad de un paquete](/packages/learn-github-packages/configuring-a-packages-access-control-and-visibility)". {% else %}Cada paquete hereda los permisos del repositorio en donde este mismo se hospeda. <br> <br> Por ejemplo, cualquier persona con permisos de lectura para un repositorio puede instalar un paquete como una dependencia en un proyecto, y cualquier persona con permisos de escritura puede publicar una nueva versión del paquete.{% endif %} |
|
||||
| Permisos | {% ifversion packages-registries-v2 %}Los permisos de un paquete se heredan del repositorio en el que se hospeda o se pueden definir para cuentas de usuario u organización específicas. Algunos registros solo admiten permisos heredados de un repositorio. Para obtener una lista de estos registros, consulta "[Acerca de los permisos de {% data variables.product.prodname_registry %}](/packages/learn-github-packages/about-permissions-for-github-packages#permissions-for-repository-scoped-packages)". Para obtener más información sobre el acceso a paquetes, consulta "[Configuración del control de acceso y la visibilidad de un paquete](/packages/learn-github-packages/configuring-a-packages-access-control-and-visibility)". {% else %}Cada paquete hereda los permisos del repositorio en donde este mismo se hospeda. <br> <br> Por ejemplo, cualquier persona con permisos de lectura para un repositorio puede instalar un paquete como una dependencia en un proyecto, y cualquier persona con permisos de escritura puede publicar una nueva versión del paquete.{% endif %} |
|
||||
| Visibilidad | {% data reusables.package_registry.public-or-private-packages %} |
|
||||
|
||||
Para más información, vea "[Acerca de los permisos para {% data variables.product.prodname_registry %}](/packages/learn-github-packages/about-permissions-for-github-packages)".
|
||||
|
||||
{% ifversion fpt or ghec %}
|
||||
## <a name="about-billing-for--data-variablesproductprodname_registry-"></a>Acerca de la facturación para {% data variables.product.prodname_registry %}
|
||||
## Acerca de la facturación para {% data variables.product.prodname_registry %}
|
||||
|
||||
{% data reusables.package_registry.packages-billing %} {% data reusables.package_registry.packages-spending-limit-brief %} Para obtener más información, consulta "[Acerca de la facturación de {% data variables.product.prodname_registry %}](/billing/managing-billing-for-github-packages/about-billing-for-github-packages)."
|
||||
|
||||
{% endif %}
|
||||
|
||||
## <a name="supported-clients-and-formats"></a>Formatos y clientes admitidos
|
||||
## Formatos y clientes admitidos
|
||||
<!-- If you make changes to this feature, check whether any of the changes affect languages listed in /get-started/learning-about-github/github-language-support. If so, please update the language support article accordingly. -->
|
||||
|
||||
{% data variables.product.prodname_registry %} usa los comandos de herramientas del paquete nativo con los que ya estás familiarizado para publicar e instalar versiones del paquete.
|
||||
### <a name="support-for-package-registries"></a>Soporte para los registros de paquetes
|
||||
### Soporte para los registros de paquetes
|
||||
|
||||
| Idioma | Descripción | Formato del paquete | Cliente del paquete |
|
||||
| --- | --- | --- | --- |
|
||||
@@ -94,28 +92,23 @@ Para obtener más información sobre cómo configurar tu cliente de paquete para
|
||||
|
||||
{% ifversion fpt or ghec %} Para obtener más información sobre Docker y {% data variables.product.prodname_container_registry %}, consulta "[Uso del registro de contenedor](/packages/working-with-a-github-packages-registry/working-with-the-container-registry)".
|
||||
{% endif %}
|
||||
## <a name="authenticating-to--data-variablesproductprodname_registry-"></a>Autenticar a {% data variables.product.prodname_registry %}
|
||||
## Autenticar a {% data variables.product.prodname_registry %}
|
||||
|
||||
{% data reusables.package_registry.authenticate-packages %}
|
||||
|
||||
{% data reusables.package_registry.authenticate-packages-github-token %}
|
||||
|
||||
## <a name="managing-packages"></a>Administración de paquetes
|
||||
## Administración de paquetes
|
||||
|
||||
{% ifversion fpt or ghec %} Puedes eliminar un paquete en la interfaz de usuario de {% ifversion ghae %}{% data variables.product.product_name %}{% else %}{% data variables.product.product_location %}{% endif %} o mediante la API REST. Para obtener más información, consulta "[API {% data variables.product.prodname_registry %}](/rest/reference/packages)".
|
||||
{% endif %}
|
||||
Puedes eliminar un paquete en la interfaz de usuario de {% data variables.product.product_name %}{% ifversion fpt or ghec %} o mediante la API de REST. Para obtener más información, consulta "[Eliminación y restauración de un paquete](/packages/learn-github-packages/deleting-and-restoring-a-package)" y la "[API de {% data variables.product.prodname_registry %}](/rest/reference/packages)".{% else %}.{% endif %} {% data reusables.package_registry.about-graphql-support %}
|
||||
|
||||
{% ifversion ghes %} Puedes borrar un paquete público o privado en la interface de usuario de {% data variables.product.product_name %}. O, para los paquetes con alcance de repo, puedes borrar una versión de un paquete privado utilizando GraphQL.
|
||||
{% endif %}
|
||||
Cuando usas la API de GraphQL para consultar y eliminar paquetes privados, debes usar el mismo {% data variables.product.pat_v1 %} que usas para autenticarte en {% data variables.product.prodname_registry %}.
|
||||
|
||||
{% ifversion ghae %} Puedes eliminar una versión de un paquete en la interfaz de usuario de {% data variables.product.product_name %} o mediante GraphQL API.
|
||||
{% endif %}
|
||||
|
||||
Cuando usas la API de GraphQL para consultar y eliminar paquetes privados, debes usar el mismo token que usas para autenticarte en {% data variables.product.prodname_registry %}. Para obtener más información, consulta "[Eliminación y restauración de un paquete](/packages/learn-github-packages/deleting-and-restoring-a-package)" y "[Formación de llamadas con GraphQL](/graphql/guides/forming-calls-with-graphql)".
|
||||
Para obtener más información, consulta {% ifversion ghes or ghae %}«[Eliminación y restauración de un paquete](/packages/learn-github-packages/deleting-and-restoring-a-package)» y {% endif %}«[Formar llamadas con GraphQL](/graphql/guides/forming-calls-with-graphql)».
|
||||
|
||||
Puedes configurar webhooks para suscribirte a eventos relacionados con paquetes, como cuando se publica o se actualiza un paquete. Para obtener más información, vea el "[evento de webhook `package`](/webhooks/event-payloads/#package)".
|
||||
|
||||
## <a name="contacting-support"></a>Contactando con el soporte técnico
|
||||
## Contactando con el soporte técnico
|
||||
|
||||
{% ifversion fpt or ghec %} Si tienes comentarios o solicitudes de características para {% data variables.product.prodname_registry %}, usa una [discusión de {% data variables.product.prodname_github_community %}](https://github.com/orgs/community/discussions/categories/actions-and-packages).
|
||||
|
||||
|
||||
@@ -14,40 +14,38 @@ versions:
|
||||
ghes: '*'
|
||||
ghae: '*'
|
||||
ghec: '*'
|
||||
ms.openlocfilehash: 49771647b9c176d50dffeab150f4597598cb6109
|
||||
ms.sourcegitcommit: dc42bb4a4826b414751ffa9eed38962c3e3fea8e
|
||||
ms.openlocfilehash: 4fe01f80ec64f8029b1b2bce1d776da4eddfbd75
|
||||
ms.sourcegitcommit: 6185352bc563024d22dee0b257e2775cadd5b797
|
||||
ms.translationtype: HT
|
||||
ms.contentlocale: es-ES
|
||||
ms.lasthandoff: 07/13/2022
|
||||
ms.locfileid: '145140509'
|
||||
ms.lasthandoff: 12/09/2022
|
||||
ms.locfileid: '148192845'
|
||||
---
|
||||
{% data reusables.package_registry.packages-ghes-release-stage %} {% data reusables.package_registry.packages-ghae-release-stage %}
|
||||
|
||||
## <a name="about-package-views"></a>Ver paquetes de un repositorio
|
||||
## Ver paquetes de un repositorio
|
||||
|
||||
Tu capacidad de ver un paquete depende de varios factores. Predeterminadamente, puedes ver todos los paquetes que hayas publicado.
|
||||
Tu capacidad de ver un paquete depende de varios factores. Predeterminadamente, puedes ver todos los paquetes que hayas publicado.
|
||||
|
||||
Los paquetes con alcance de repositorio heredan sus permisos y visibilidad desde el repositorio al que pertenece el paquete. Los siguientes registros utilizan este tipo de permisos:{% ifversion not fpt or ghec %}
|
||||
- Registro de Docker (`docker.pkg.github.com`){% endif %}
|
||||
- Registro de npm
|
||||
- Registro de RubyGems
|
||||
- Registro de Apache maven
|
||||
- Registro de NuGet
|
||||
{% ifversion packages-registries-v2 %} Los paquetes con ámbito de repositorio heredan sus permisos y visibilidad del repositorio que posee el paquete. Algunos registros **solo** admiten paquetes con ámbito de repositorio. Para obtener una lista de estos registros, consulta "[Acerca de los permisos de {% data variables.product.prodname_registry %}](/packages/learn-github-packages/about-permissions-for-github-packages#permissions-for-repository-scoped-packages)".
|
||||
|
||||
Los demás registros te ofrecen la opción de contar con permisos detallados y configuraciones de visibilidad que se pueden personalizar para cada paquete que pertenezca a un usuario personal o a una cuenta de organización. Puedes elegir utilizar permisos detallados o conectar el paquete a un repositorio y heredar los permisos del repositorio. Para obtener más información, consulta "[Conexión de un repositorio a un paquete](/packages/learn-github-packages/connecting-a-repository-to-a-package)" y "[Configuración del control de acceso y la visibilidad de un paquete](/packages/learn-github-packages/configuring-a-packages-access-control-and-visibility)".
|
||||
|
||||
{% else %}
|
||||
|
||||
Los paquetes heredan sus permisos y visibilidad del repositorio en el que se hospedan. Para más información, vea "[Acerca de los permisos para {% data variables.product.prodname_registry %}](/packages/learn-github-packages/about-permissions-for-github-packages)".
|
||||
|
||||
{% ifversion fpt or ghec %} El registro de contenedor ofrece la opción de contar con permisos granulares y configuraciones de visibilidad que se pueden personalizar para cada paquete que pertenezca a un usuario personal o a una cuenta de organización. Puedes elegir utilizar permisos granulares o conectar el paquete a un repositorio y heredar sus permisos. Para obtener más información, consulte "[Conexión de un repositorio a un paquete](/packages/learn-github-packages/connecting-a-repository-to-a-package)".
|
||||
{% endif %}
|
||||
|
||||
Para obtener más información, consulte "[Acerca de los permisos para paquetes de GitHub](/packages/learn-github-packages/about-permissions-for-github-packages){% ifversion fpt or ghec %}" y "[Configuración del control de acceso y visibilidad de un paquete](/packages/learn-github-packages/configuring-a-packages-access-control-and-visibility){% endif %}".
|
||||
|
||||
{% data reusables.package_registry.package-page-info %}
|
||||
|
||||
## <a name="viewing-a-repositorys-packages"></a>Visualizar los paquetes de un repositorio
|
||||
## Visualizar los paquetes de un repositorio
|
||||
|
||||
Puedes encontrar y ver un paquete que se ubique en un repositorio particular.
|
||||
|
||||
{% data reusables.repositories.navigate-to-repo %} {% data reusables.package_registry.packages-from-code-tab %} {% data reusables.package_registry.navigate-to-packages %}
|
||||
|
||||
## <a name="viewing-an-organizations-packages"></a>Visualizar los paquetes de una organización
|
||||
## Visualizar los paquetes de una organización
|
||||
|
||||
Puedes ver y encontrar un paquete que se ubique en los repositorios de una organización a la cual pertenezcas.
|
||||
|
||||
@@ -55,7 +53,7 @@ Puedes ver y encontrar un paquete que se ubique en los repositorios de una organ
|
||||
3. En el nombre de la organización, haga clic en {% octicon "package" aria-label="The package icon" %} **Packages**.
|
||||
{% data reusables.package_registry.navigate-to-packages %}
|
||||
|
||||
## <a name="viewing-your-packages"></a>Visualizar tus paquetes
|
||||
## Visualizar tus paquetes
|
||||
|
||||
Puedes encontrar y ver cualquier paquete que hayas publicado en cualquier organización y repositorio.
|
||||
|
||||
@@ -63,6 +61,6 @@ Puedes encontrar y ver cualquier paquete que hayas publicado en cualquier organi
|
||||
2. En la parte superior de la página del perfil, en el panel de navegación principal, haga clic en **Packages**.
|
||||
 {% data reusables.package_registry.navigate-to-packages %}
|
||||
|
||||
## <a name="further-reading"></a>Información adicional
|
||||
## Información adicional
|
||||
|
||||
- "[Búsqueda de paquetes](/search-github/searching-on-github/searching-for-packages)"
|
||||
|
||||
@@ -12,54 +12,57 @@ versions:
|
||||
ghae: '*'
|
||||
ghec: '*'
|
||||
shortTitle: Publish & install with Actions
|
||||
ms.openlocfilehash: fe54c05fc25f131fa8b7f890740c382e0630d709
|
||||
ms.sourcegitcommit: 6a266bff4d8c9ee928560c3af45eddd7fb4f3a0c
|
||||
ms.openlocfilehash: 80516eb55e9ffc8f2de3f92cf24a7d7f230b8407
|
||||
ms.sourcegitcommit: 6185352bc563024d22dee0b257e2775cadd5b797
|
||||
ms.translationtype: HT
|
||||
ms.contentlocale: es-ES
|
||||
ms.lasthandoff: 07/26/2022
|
||||
ms.locfileid: '147410423'
|
||||
ms.lasthandoff: 12/09/2022
|
||||
ms.locfileid: '148193126'
|
||||
---
|
||||
{% data reusables.package_registry.packages-ghes-release-stage %} {% data reusables.package_registry.packages-ghae-release-stage %}
|
||||
|
||||
## <a name="about--data-variablesproductprodname_registry--with--data-variablesproductprodname_actions-"></a>Acerca de {% data variables.product.prodname_registry %} con {% data variables.product.prodname_actions %}
|
||||
## Acerca de {% data variables.product.prodname_registry %} con {% data variables.product.prodname_actions %}
|
||||
|
||||
{% data reusables.repositories.about-github-actions %} {% data reusables.repositories.actions-ci-cd %} Para más información, vea "[Acerca de {% data variables.product.prodname_actions %}](/github/automating-your-workflow-with-github-actions/about-github-actions)".
|
||||
|
||||
Puedes ampliar las capacidades de CI y CD de tu repositorio publicando o instalando paquetes como parte de tu flujo de trabajo.
|
||||
|
||||
{% ifversion fpt or ghec %}
|
||||
### <a name="authenticating-to-the--data-variablesproductprodname_container_registry-"></a>Autenticarse en el {% data variables.product.prodname_container_registry %}
|
||||
{% ifversion packages-registries-v2 %}
|
||||
### Autenticación en registros de paquetes con permisos detallados
|
||||
|
||||
{% data reusables.package_registry.authenticate_with_pat_for_container_registry %}
|
||||
{% data reusables.package_registry.authenticate_with_pat_for_v2_registry %}
|
||||
|
||||
### Autenticación en registros de paquetes con permisos del ámbito del repositorio
|
||||
|
||||
{% endif %}
|
||||
|
||||
### <a name="authenticating-to-package-registries-on--data-variablesproductprodname_dotcom-"></a>Autenticarse en los registros de paquetes en {% data variables.product.prodname_dotcom %}
|
||||
{% ifversion packages-registries-v2 %}Algunos registros de {% data variables.product.prodname_registry %} solo admiten permisos del ámbito del repositorio y no admiten permisos detallados. Para obtener una lista de estos registros, consulta "[Acerca de los permisos de {% data variables.product.prodname_registry %}](/packages/learn-github-packages/about-permissions-for-github-packages#permissions-for-repository-scoped-packages)".
|
||||
|
||||
{% ifversion fpt or ghec %}Si quiere que el flujo de trabajo se autentique en {% data variables.product.prodname_registry %} para acceder a un registro de paquete diferente al de {% data variables.product.prodname_container_registry %} en {% data variables.product.product_location %}, {% else %} Para autenticarse en los registros de paquetes en {% data variables.product.product_name %},{% endif %} se recomienda usar el valor `GITHUB_TOKEN` que {% data variables.product.product_name %} crea automáticamente para el repositorio cuando se habilitan {% data variables.product.prodname_actions %} en vez de un token de acceso personal para la autenticación. Debes establecer los permisos para este token de acceso en el archivo del flujo de trabajo a fin de conceder acceso de lectura al ámbito `contents` y acceso de escritura al ámbito `packages`. En el caso de las bifurcaciones, a `GITHUB_TOKEN` se le concede acceso de lectura para el repositorio primario. Para más información, vea "[Autenticación con GITHUB_TOKEN](/actions/configuring-and-managing-workflows/authenticating-with-the-github_token)".
|
||||
Si quieres que el flujo de trabajo tenga acceso a un registro de {% data variables.product.prodname_registry %} que no admita permisos detallados, {% else %}Para autenticarte en registros de paquetes en {% data variables.product.product_name %},{% endif %} recomendamos el uso del `GITHUB_TOKEN` que {% data variables.product.product_name %} crea automáticamente para el repositorio al habilitar {% data variables.product.prodname_actions %}. Debes establecer los permisos para este token de acceso en el archivo del flujo de trabajo a fin de conceder acceso de lectura al ámbito `contents` y acceso de escritura al ámbito `packages`. En el caso de las bifurcaciones, a `GITHUB_TOKEN` se le concede acceso de lectura para el repositorio primario. Para más información, vea "[Autenticación con GITHUB_TOKEN](/actions/configuring-and-managing-workflows/authenticating-with-the-github_token)".
|
||||
|
||||
Puede hacer referencia al elemento `GITHUB_TOKEN` en el archivo de flujo de trabajo mediante el contexto {% raw %}`{{secrets.GITHUB_TOKEN}}`{% endraw %}. Para más información, vea "[Autenticación con GITHUB_TOKEN](/actions/automating-your-workflow-with-github-actions/authenticating-with-the-github_token)".
|
||||
|
||||
## <a name="about-permissions-and-package-access-for-repository-owned-packages"></a>Acerca de los permisos y acceso a los paquetes para los paquetes que pertenecen a los repositorios
|
||||
## Acerca de los permisos y el acceso a los paquetes
|
||||
|
||||
{% note %}
|
||||
{% ifversion packages-registries-v2 %}
|
||||
|
||||
**Nota:** Entre los paquetes propiedad del repositorio se incluyen RubyGems, npm, Apache Maven, NuGet, {% ifversion fpt or ghec %}y Gradle. {% else %} Paquetes de Gradle y Docker que usan el espacio de nombres de paquete`docker.pkg.github.com`.{% endif %}
|
||||
### Paquetes cuyo ámbito son los usuarios o las organizaciones
|
||||
|
||||
{% endnote %}
|
||||
Los registros que admiten permisos detallados permiten a los usuarios crear y administrar paquetes como recursos independientes en el nivel de la organización. Los paquetes pueden pertenecer a una cuenta organizativa o personal, y puedes personalizar el acceso para cada uno de tus paquetes independientemente de los permisos del repositorio.
|
||||
|
||||
Todos los flujos de trabajo que acceden a los registros que admiten permisos detallados deben usar `GITHUB_TOKEN` en lugar de un {% data variables.product.pat_generic %}. Para más información sobre los procedimientos recomendados de seguridad, vea "[Fortalecimiento de la seguridad para Acciones de GitHub](/actions/learn-github-actions/security-hardening-for-github-actions#using-secrets)".
|
||||
|
||||
### Paquetes cuyo ámbito son los repositorios
|
||||
|
||||
{% endif %}
|
||||
|
||||
Cuando habilitas las Acciones de GitHub, GitHub instala una App GitHub en tu repositorio. El secreto `GITHUB_TOKEN` es un token de acceso de instalación de aplicación de GitHub. Puedes utilizar el token de acceso a la instalación para autenticarte en nombre de la GitHub App instalada en tu repositorio. Los permisos del token están limitados al repositorio que contiene tu flujo de trabajo. Para más información, vea "[Permisos para GITHUB_TOKEN](/actions/reference/authentication-in-a-workflow#about-the-github_token-secret)".
|
||||
|
||||
{% data variables.product.prodname_registry %} permite insertar y extraer paquetes mediante el `GITHUB_TOKEN` disponible para un flujo de trabajo de {% data variables.product.prodname_actions %}.
|
||||
|
||||
{% ifversion fpt or ghec %}
|
||||
## <a name="about-permissions-and-package-access-for--data-variablesproductprodname_container_registry-"></a>Acerca de los permisos y el acceso de paquetes para el {% data variables.product.prodname_container_registry %}
|
||||
{% ifversion packages-registries-v2 %}
|
||||
|
||||
{% data variables.product.prodname_container_registry %} (`ghcr.io`) permite a los usuarios crear y administrar contenedores como recursos independientes en el nivel de la organización. Los contenedores pueden pertenecer a una organización o a una cuenta personal y puedes personalizar el acceso para cada uno de tus contenedores por aparte de los permisos del repositorio.
|
||||
|
||||
Todos los flujos de trabajo que acceden a {% data variables.product.prodname_container_registry %} deben usar `GITHUB_TOKEN` en lugar de un token de acceso personal. Para más información sobre los procedimientos recomendados de seguridad, vea "[Fortalecimiento de la seguridad para Acciones de GitHub](/actions/learn-github-actions/security-hardening-for-github-actions#using-secrets)".
|
||||
|
||||
## <a name="default-permissions-and-access-settings-for-containers-modified-through-workflows"></a>Configuración de acceso y permisos predeterminados para los contenedores que se modifican a través de los flujos de trabajo
|
||||
## Configuración de acceso y permisos predeterminados para los contenedores que se modifican a través de los flujos de trabajo
|
||||
|
||||
Cuando creas, instalas, modificas o borras un contenedor a través de un flujo de trabajo, hay algunos permisos y configuraciones de acceso predeterminados que se utilizan para garantizar que los administradores tengan acceso al fluljo de trabajo. También puedes ajustar esta configuración de acceso.
|
||||
|
||||
@@ -79,7 +82,7 @@ También puedes ajustar el acceso a los contenedores de forma más granular o aj
|
||||
|
||||
{% endif %}
|
||||
|
||||
## <a name="publishing-a-package-using-an-action"></a>Publicar un paquete mediante una acción
|
||||
## Publicar un paquete mediante una acción
|
||||
|
||||
Puedes utilizar {% data variables.product.prodname_actions %} para publicar paquetes automáticamente como parte de tu flujo de integración contínua (IC). Este acercamiento a los despliegues contínuos (DC) te permite automatizar la creación de nuevas versiones de los paquetes si el código cumple con tus estándares de calidad. Por ejemplo, podrías crear un flujo de trabajo que ejecute pruebas de IC cada vez que un desarrollador suba código a alguna rama en particular. Si estas pruyebas pasan, el flujo de trabajo puede publicar una versión nueva del paquete en el {% data variables.product.prodname_registry %}.
|
||||
|
||||
@@ -461,7 +464,7 @@ Este flujo de trabajo nuevo se ejecutará automáticamente cada vez que inserte
|
||||
|
||||
Unos minutos después de que se complete el flujo de trabajo, el paquete nuevo podrá visualizarse en tu repositorio. Para buscar los paquetes disponibles, vea "[Visualización de los paquetes de un repositorio](/packages/publishing-and-managing-packages/viewing-packages#viewing-a-repositorys-packages)".
|
||||
|
||||
## <a name="installing-a-package-using-an-action"></a>Instalar un paquete mediante una acción
|
||||
## Instalar un paquete mediante una acción
|
||||
|
||||
Puedes instalar paquetes como parte de tu flujo de CI mediante {% data variables.product.prodname_actions %}. Por ejemplo, podrías configurar un flujo de trabajo para que cada vez que un programador suba código a una solicitud de extracción, el flujo de trabajo resuelva las dependencias al descargar e instalar paquetes alojados por el {% data variables.product.prodname_registry %}. Luego, el flujo de trabajo puede ejecutar pruebas de CI que requieran las dependencias.
|
||||
|
||||
@@ -469,14 +472,14 @@ Para instalar paquetes hospedados por {% data variables.product.prodname_registr
|
||||
|
||||
{% data reusables.package_registry.actions-configuration %}
|
||||
|
||||
{% ifversion fpt or ghec %}
|
||||
## <a name="upgrading-a-workflow-that-accesses-ghcrio"></a>Actualización de un flujo de trabajo que accede a `ghcr.io`
|
||||
{% ifversion packages-registries-v2 %}
|
||||
## Actualización de un flujo de trabajo que accede a un registro mediante un {% data variables.product.pat_generic %}
|
||||
|
||||
{% data variables.product.prodname_container_registry %} admite el `GITHUB_TOKEN` para una autenticación más fácil y segura en los flujos de trabajo. Si en el flujo de trabajo se usa un token de acceso personal (PAT) para autenticarse en `ghcr.io`, se recomienda encarecidamente actualizar el flujo de trabajo para que use el `GITHUB_TOKEN`.
|
||||
{% data variables.product.prodname_registry %} admite el `GITHUB_TOKEN` para una autenticación más fácil y segura en los flujos de trabajo. Si usas un registro que admite permisos detallados y en el flujo de trabajo se usa un {% data variables.product.pat_generic %} para autenticarse en el registro, se recomienda encarecidamente actualizar el flujo de trabajo para usar el `GITHUB_TOKEN`.
|
||||
|
||||
Para más información sobre `GITHUB_TOKEN`, vea "[Autenticación en un flujo de trabajo](/actions/reference/authentication-in-a-workflow#using-the-github_token-in-a-workflow)".
|
||||
|
||||
Al usar `GITHUB_TOKEN` en lugar de un PAT, que incluye el ámbito `repo`, aumenta la seguridad del repositorio, ya que no es necesario usar un PAT de larga duración que ofrezca acceso innecesario al repositorio donde se ejecuta el flujo de trabajo. Para más información sobre los procedimientos recomendados de seguridad, vea "[Fortalecimiento de la seguridad para Acciones de GitHub](/actions/learn-github-actions/security-hardening-for-github-actions#using-secrets)".
|
||||
Al usar `GITHUB_TOKEN` en lugar de un {% data variables.product.pat_v1 %} con el ámbito `repo`, aumenta la seguridad del repositorio, ya que no es necesario usar un {% data variables.product.pat_generic %} de larga duración que ofrezca acceso innecesario al repositorio donde se ejecuta el flujo de trabajo. Para más información sobre los procedimientos recomendados de seguridad, vea "[Fortalecimiento de la seguridad para Acciones de GitHub](/actions/learn-github-actions/security-hardening-for-github-actions#using-secrets)".
|
||||
|
||||
1. Navega a la página de llegada de tu paquete.
|
||||
1. En la barra lateral de la izquierda, haga clic en **Acceso a acciones**.
|
||||
@@ -489,9 +492,9 @@ Al usar `GITHUB_TOKEN` en lugar de un PAT, que incluye el ámbito `repo`, aument
|
||||
{% endnote %}
|
||||
1. Opcionalmente, utiliza el menú desplegable de "rol", selecciona el nivel de acceso predeterminado que te gustaría que tuviera el repositorio en tu imagen de contenedor.
|
||||

|
||||
1. Abre tu archivo de flujo de trabajo. En la línea en la que inicia sesión en `ghcr.io`, reemplace el PAT por {% raw %}`${{ secrets.GITHUB_TOKEN }}`{% endraw %}.
|
||||
1. Abre tu archivo de flujo de trabajo. En la línea en la que inicias sesión para el registro, sustituye tu {% data variables.product.pat_generic %} por {% raw %}`${{ secrets.GITHUB_TOKEN }}`{% endraw %}.
|
||||
|
||||
Por ejemplo, este flujo de trabajo publica una imagen de Docker mediante {% raw %}`${{ secrets.GITHUB_TOKEN }}`{% endraw %} para autenticarse.
|
||||
Por ejemplo, este flujo de trabajo publica una imagen de Docker en el {% data variables.product.prodname_container_registry %} y usa {% raw %}`${{ secrets.GITHUB_TOKEN }}`{% endraw %} para autenticarse.
|
||||
|
||||
```yaml{:copy}
|
||||
name: Demo Push
|
||||
@@ -529,7 +532,7 @@ jobs:
|
||||
run: docker build . --file Dockerfile --tag $IMAGE_NAME --label "runnumber=${GITHUB_RUN_ID}"
|
||||
|
||||
- name: Log in to registry
|
||||
# This is where you will update the PAT to GITHUB_TOKEN
|
||||
# This is where you will update the {% data variables.product.pat_generic %} to GITHUB_TOKEN
|
||||
run: echo "{% raw %}${{ secrets.GITHUB_TOKEN }}{% endraw %}" | docker login ghcr.io -u ${{ github.actor }} --password-stdin
|
||||
|
||||
- name: Push image
|
||||
|
||||
@@ -14,12 +14,12 @@ versions:
|
||||
ghae: '*'
|
||||
ghec: '*'
|
||||
shortTitle: npm registry
|
||||
ms.openlocfilehash: 608841099aff8fd75a9a342444060fa9e8c860ce
|
||||
ms.sourcegitcommit: 34d500fe45b362043b4b4685d6705a7bfb484d11
|
||||
ms.openlocfilehash: 11b1ab58cd57c6cecdeb2366b83696166cdc6245
|
||||
ms.sourcegitcommit: 6185352bc563024d22dee0b257e2775cadd5b797
|
||||
ms.translationtype: HT
|
||||
ms.contentlocale: es-ES
|
||||
ms.lasthandoff: 11/15/2022
|
||||
ms.locfileid: '148164494'
|
||||
ms.lasthandoff: 12/09/2022
|
||||
ms.locfileid: '148193133'
|
||||
---
|
||||
{% data reusables.package_registry.packages-ghes-release-stage %} {% data reusables.package_registry.packages-ghae-release-stage %}
|
||||
|
||||
@@ -98,20 +98,15 @@ $ npm login --scope=@OWNER --registry=https://HOSTNAME/_registry/npm/
|
||||
{% endnote %}
|
||||
|
||||
{% ifversion packages-npm-v2 %} El registro {% data variables.product.prodname_registry %} almacena paquetes npm dentro de tu organización o cuenta personal, y te permite asociar un paquete a un repositorio. Puedes elegir si quieres heredar permisos desde un repositorio o si quieres configurar permisos granulares independientemente de un repositorio.
|
||||
{% endif %}
|
||||
|
||||
{% data reusables.package_registry.publishing-user-scoped-packages %} {% endif %}
|
||||
|
||||
De forma predeterminada, {% data variables.product.prodname_registry %} publica un paquete en el repositorio de {% data variables.product.prodname_dotcom %} que especifique en el campo de nombre del archivo *package.json*. Por ejemplo, podría publicar un paquete denominado `@my-org/test` en el repositorio `my-org/test` de {% data variables.product.prodname_dotcom %}. Si ejecutas [npm v8.5.3](https://github.com/npm/cli/releases/tag/v8.5.3) o una versión posterior, puedes agregar un resumen para la página de descripción del paquete si incluyes un archivo *README.md* en el directorio del paquete. Para más información, vea "[Trabajo con package.json](https://docs.npmjs.com/getting-started/using-a-package.json)" y "[Procedimiento para crear módulos de Node.js](https://docs.npmjs.com/getting-started/creating-node-modules)" en la documentación de npm.
|
||||
|
||||
Puede publicar varios paquetes en el mismo repositorio de {% data variables.product.prodname_dotcom %} si incluye un campo `URL` en el archivo *package.json*. Para más información, vea "[Publicación de varios paquetes en el mismo repositorio](#publishing-multiple-packages-to-the-same-repository)".
|
||||
|
||||
{% ifversion fpt or ghec %} Cuando se publica un paquete, no se vincula automáticamente a un repositorio. Sin embargo, puedes elegir vincular el paquete publicado a un repositorio mediante la interfaz de usuario o la línea de comandos. Para obtener más información, consulte "[Conexión de un repositorio a un paquete](/packages/learn-github-packages/connecting-a-repository-to-a-package)".
|
||||
{% endif %}
|
||||
|
||||
Puede configurar la asignación de ámbito del proyecto si usa un archivo *.npmrc* local en el proyecto o la opción `publishConfig` en *package.json*. {% data variables.product.prodname_registry %} solo admite paquetes npm con alcance definido. Los paquetes con ámbito tienen nombres con el formato `@owner/name`. Siempre comienzan con un símbolo `@`. Es posible que tenga que actualizar el nombre en *package.json* para usar el nombre con ámbito. Por ejemplo, `"name": "@codertocat/hello-world-npm"`.
|
||||
|
||||
{% ifversion packages-npm-v2 %} Cuando publicas un paquete por primera vez, la visibilidad predeterminada es privada. Cuando se vincula un paquete al repositorio, la visibilidad del paquete depende de la visibilidad del repositorio. Para cambiar la visibilidad o establecer permisos de acceso, consulte "[Configurar la visibilidad y el control de accesos de un paquete](/packages/learn-github-packages/configuring-a-packages-access-control-and-visibility)".
|
||||
{% endif %}
|
||||
|
||||
{% data reusables.package_registry.viewing-packages %}
|
||||
|
||||
### Publicación de un paquete mediante un archivo *.npmrc* local
|
||||
|
||||
@@ -15,12 +15,12 @@ versions:
|
||||
ghae: '*'
|
||||
ghec: '*'
|
||||
shortTitle: NuGet registry
|
||||
ms.openlocfilehash: d97a5645a3d945bb79cf6d3b9e8e09eb6b5d7a42
|
||||
ms.sourcegitcommit: 47bd0e48c7dba1dde49baff60bc1eddc91ab10c5
|
||||
ms.openlocfilehash: cb9e190bb6cfa86ce1bdb31581de6e7d14e9dac8
|
||||
ms.sourcegitcommit: 6185352bc563024d22dee0b257e2775cadd5b797
|
||||
ms.translationtype: HT
|
||||
ms.contentlocale: es-ES
|
||||
ms.lasthandoff: 09/05/2022
|
||||
ms.locfileid: '147580515'
|
||||
ms.lasthandoff: 12/09/2022
|
||||
ms.locfileid: '148192925'
|
||||
---
|
||||
{% data reusables.package_registry.packages-ghes-release-stage %} {% data reusables.package_registry.packages-ghae-release-stage %}
|
||||
|
||||
@@ -30,9 +30,12 @@ ms.locfileid: '147580515'
|
||||
|
||||
{% data reusables.package_registry.authenticate-packages %}
|
||||
|
||||
{% ifversion packages-nuget-v2 %} Puedes optar por conceder permisos de acceso a paquetes de forma independiente para {% data variables.product.prodname_github_codespaces %} y {% data variables.product.prodname_actions %}. Para obtener más información, consulta "[Garantizar el acceso de Codespaces al paquete](/packages/learn-github-packages/configuring-a-packages-access-control-and-visibility#ensuring-codespaces-access-to-your-package)" y "[Garantizar el acceso al flujo de trabajo para tu paquete](/packages/learn-github-packages/configuring-a-packages-access-control-and-visibility#ensuring-workflow-access-to-your-package)".
|
||||
{% endif %}
|
||||
|
||||
### Autenticación con `GITHUB_TOKEN` en {% data variables.product.prodname_actions %}
|
||||
|
||||
Utilice el siguiente comando para autenticarse en {% data variables.product.prodname_registry %} en un flujo de trabajo de {% data variables.product.prodname_actions %} utilizando `GITHUB_TOKEN` en vez de codificar un token en un archivo nuget.config en el repositorio:
|
||||
Utilice el siguiente comando para autenticarse en {% data variables.product.prodname_registry %} en un flujo de trabajo de {% data variables.product.prodname_actions %} utilizando `GITHUB_TOKEN` en vez de codificar de forma rígida un {% data variables.product.pat_generic %} en un archivo nuget.config en el repositorio:
|
||||
|
||||
```shell
|
||||
dotnet nuget add source --username USERNAME --password {%raw%}${{ secrets.GITHUB_TOKEN }}{% endraw %} --store-password-in-clear-text --name github "https://{% ifversion fpt or ghec %}nuget.pkg.github.com{% else %}nuget.HOSTNAME{% endif %}/OWNER/index.json"
|
||||
@@ -40,7 +43,7 @@ dotnet nuget add source --username USERNAME --password {%raw%}${{ secrets.GITHUB
|
||||
|
||||
{% data reusables.package_registry.authenticate-packages-github-token %}
|
||||
|
||||
### Autenticarte con un token de acceso personal
|
||||
### Autenticación con un {% data variables.product.pat_generic %}
|
||||
|
||||
{% data reusables.package_registry.required-scopes %}
|
||||
|
||||
@@ -48,9 +51,9 @@ Para autenticarse en {% data variables.product.prodname_registry %} con la inter
|
||||
|
||||
Debes reemplazar:
|
||||
- `USERNAME` por el nombre de tu cuenta personal en {% data variables.product.prodname_dotcom %}.
|
||||
- `TOKEN` por el token de acceso personal.
|
||||
- `OWNER` por el nombre de la cuenta de usuario o de organización a la que pertenece el repositorio que contiene el proyecto.{% ifversion ghes or ghae %}
|
||||
- `HOSTNAME` por el nombre de host de {% data variables.product.product_location %}.{% endif %}
|
||||
- `TOKEN` por tu {% data variables.product.pat_v1 %}.
|
||||
- `OWNER` con el nombre de la cuenta de usuario u organización que posee {% ifversion packages-nuget-v2 %}el paquete que quieres instalar o en el que quieres publicar un paquete{% else %}el repositorio que contiene el proyecto{% endif %}.{% ifversion ghes or ghae %}
|
||||
- `HOSTNAME` por el nombre de host de {% data variables.location.product_location %}.{% endif %}
|
||||
|
||||
{% ifversion ghes %}Si en la instancia se ha habilitado el aislamiento de subdominios: {% endif %}
|
||||
|
||||
@@ -91,11 +94,21 @@ Debes reemplazar:
|
||||
|
||||
## Publicación de un paquete
|
||||
|
||||
Puede publicar un paquete de {% data variables.product.prodname_registry %} si se autentica con un archivo *nuget.config* o utiliza la opción de línea de comandos `--api-key` con su token de acceso personal (PAT) de {% data variables.product.prodname_dotcom %}.
|
||||
Puede publicar un paquete de {% data variables.product.prodname_registry %} si se autentica con un archivo *nuget.config* o utiliza la opción de línea de comandos `--api-key` con su {% data variables.product.pat_v1 %} de {% data variables.product.prodname_dotcom %}.
|
||||
|
||||
### Publicar un paquete utilizando el PAT de GitHub como tu clave de la API
|
||||
{% ifversion packages-nuget-v2 %}
|
||||
|
||||
Si aún no tiene un PAT que pueda usar para su cuenta en {% ifversion ghae %}{% data variables.product.product_name %}{% else %}{% data variables.product.product_location %}{% endif %}, consulte "[Creación de un token de acceso personal](/github/authenticating-to-github/creating-a-personal-access-token)".
|
||||
El registro de NuGet almacena paquetes en tu cuenta personal o de la organización y te permite asociar los paquetes a un repositorio. Puedes elegir si quieres heredar permisos desde un repositorio o si quieres configurar permisos granulares independientemente de un repositorio.
|
||||
|
||||
{% data reusables.package_registry.publishing-user-scoped-packages %}
|
||||
|
||||
Si especificas un elemento `RepositoryURL` en el archivo `nuget.config`, el paquete publicado se conectará automáticamente al repositorio especificado. Para obtener más información, consulta "[Publicación de un paquete mediante un archivo `nuget.config`](/packages/working-with-a-github-packages-registry/working-with-the-nuget-registry#publishing-a-package-using-a-nugetconfig-file)". Para obtener información sobre cómo vincular un paquete ya publicado a un repositorio, consulta "[Conexión de un repositorio a un paquete](/packages/learn-github-packages/connecting-a-repository-to-a-package)".
|
||||
|
||||
{% endif %}
|
||||
|
||||
### Publicación de un paquete utilizando un {% data variables.product.pat_generic %} de GitHub como clave de API
|
||||
|
||||
Si aún no tienes un PAT que puedas usar para tu cuenta en {% ifversion ghae %}{% data variables.product.product_name %}{% else %}{% data variables.location.product_location %}{% endif %}, consulta "[Creación de un {% data variables.product.pat_generic %}](/github/authenticating-to-github/creating-a-personal-access-token)".
|
||||
|
||||
1. Cree un nuevo proyecto.
|
||||
```shell
|
||||
@@ -106,9 +119,9 @@ Si aún no tiene un PAT que pueda usar para su cuenta en {% ifversion ghae %}{%
|
||||
dotnet pack --configuration Release
|
||||
```
|
||||
|
||||
3. Publicar el paquete utilizando tu PAT como la clave de la API.
|
||||
3. Publica el paquete utilizando tu {% data variables.product.pat_generic %} como clave de API.
|
||||
```shell
|
||||
dotnet nuget push "bin/Release/OctocatApp.1.0.0.nupkg" --api-key <em>YOUR_GITHUB_PAT</em> --source "github"
|
||||
dotnet nuget push "bin/Release/OctocatApp.1.0.0.nupkg" --api-key YOUR_GITHUB_PAT --source "github"
|
||||
```
|
||||
|
||||
{% data reusables.package_registry.viewing-packages %}
|
||||
@@ -123,10 +136,10 @@ Al publicar, debe usar el mismo valor para `OWNER` en el archivo *csproj* que us
|
||||
dotnet new console --name OctocatApp
|
||||
```
|
||||
3. Agregue la información específica del proyecto en su archivo, que finaliza en *.csproj*. Debes reemplazar:
|
||||
- `OWNER` por el nombre de la cuenta de usuario o de organización a la que pertenece el repositorio que contiene el proyecto.
|
||||
- `REPOSITORY` por el nombre del repositorio que contiene el paquete que desea publicar.
|
||||
- `OWNER` con el nombre de la cuenta de usuario u organización que posee el repositorio al que quieres conectar el paquete.
|
||||
- `REPOSITORY` con el nombre del repositorio al que quieres conectar el paquete.
|
||||
- `1.0.0` por el número de versión del paquete.{% ifversion ghes or ghae %}
|
||||
- `HOSTNAME` por el nombre de host de {% data variables.product.product_location %}.{% endif %}
|
||||
- `HOSTNAME` por el nombre de host de {% data variables.location.product_location %}.{% endif %}
|
||||
``` xml
|
||||
<Project Sdk="Microsoft.NET.Sdk">
|
||||
|
||||
@@ -157,7 +170,7 @@ Al publicar, debe usar el mismo valor para `OWNER` en el archivo *csproj* que us
|
||||
|
||||
## Publicar múltiples paquetes en el mismo repositorio
|
||||
|
||||
Para publicar varios paquetes en el mismo repositorio, puede incluir la misma dirección URL del repositorio de {% data variables.product.prodname_dotcom %} en los campos `RepositoryURL` de todos los archivos del proyecto *.csproj*. {% data variables.product.prodname_dotcom %} coincide con el repositorio en base a ese campo.
|
||||
Para conectar varios paquetes al mismo repositorio, puedes incluir la misma dirección URL del repositorio de {% data variables.product.prodname_dotcom %} en los campos `RepositoryURL` de todos los archivos del proyecto *.csproj*. {% data variables.product.prodname_dotcom %} coincide con el repositorio en base a ese campo.
|
||||
|
||||
Por ejemplo, los proyectos *OctodogApp* y *OctocatApp* se publicarán en el mismo repositorio:
|
||||
|
||||
@@ -234,7 +247,7 @@ Es posible que el paquete de NuGet no se inserte si `RepositoryUrl` en *.csproj*
|
||||
|
||||
Si usa un archivo nuspec, asegúrese de que tiene un elemento `repository` con los atributos `type` y `url` necesarios.
|
||||
|
||||
Si usas un `GITHUB_TOKEN` para autenticarte en un registro {% data variables.product.prodname_registry %} dentro de un flujo de trabajo de {% data variables.product.prodname_actions %}, el token no puede acceder a paquetes privados basados en repositorios en un repositorio distinto del lugar en el que se ejecuta el flujo de trabajo. Para acceder a los paquetes asociados a otros repositorios, genera un PAT con el ámbito `read:packages` y pasa este token como secreto.
|
||||
Si usas un `GITHUB_TOKEN` para autenticarte en un registro {% data variables.product.prodname_registry %} dentro de un flujo de trabajo de {% data variables.product.prodname_actions %}, el token no puede acceder a paquetes privados basados en repositorios en un repositorio distinto del lugar en el que se ejecuta el flujo de trabajo. Para acceder a los paquetes asociados a otros repositorios, genera un {% data variables.product.pat_v1 %} con el ámbito `read:packages` y pasa este token como secreto.
|
||||
|
||||
## Información adicional
|
||||
|
||||
|
||||
@@ -1,19 +1,19 @@
|
||||
---
|
||||
title: Codespaces
|
||||
intro: La API de Codespaces permite administrar los codespaces mediante la API REST.
|
||||
intro: 'Usa la API de REST para administrar {% data variables.product.prodname_github_codespaces %}.'
|
||||
versions:
|
||||
fpt: '*'
|
||||
ghec: '*'
|
||||
topics:
|
||||
- API
|
||||
miniTocMaxHeadingLevel: 3
|
||||
ms.openlocfilehash: 0108e8ac59714ecea24e1f19d5adf3f2d0371f15
|
||||
ms.sourcegitcommit: 76b840f45ba85fb79a7f0c1eb43bc663b3eadf2b
|
||||
ms.openlocfilehash: 17be7c400c2db08bf55cf23229a9dcb978e01b7f
|
||||
ms.sourcegitcommit: 6185352bc563024d22dee0b257e2775cadd5b797
|
||||
ms.translationtype: HT
|
||||
ms.contentlocale: es-ES
|
||||
ms.lasthandoff: 09/12/2022
|
||||
ms.locfileid: '147110581'
|
||||
ms.lasthandoff: 12/09/2022
|
||||
ms.locfileid: '148193117'
|
||||
---
|
||||
## Acerca de Codespaces API
|
||||
## Acerca de {% data variables.product.prodname_github_codespaces %}
|
||||
|
||||
La API de {% data variables.product.prodname_github_codespaces %} permite administrar {% data variables.product.prodname_codespaces %} mediante la API REST. Esta API se encuentra disponible para los usuarios autenticados y las Apps de OAuth, pero no para las GitHub Apps. Para más información, vea "[{% data variables.product.prodname_codespaces %}](/codespaces)".
|
||||
Puedes administrar {% data variables.product.prodname_codespaces %} mediante la API de REST. Estos puntos de conexión se encuentran disponibles para los usuarios autenticados, las {% data variables.product.prodname_oauth_apps %} y las {% data variables.product.prodname_github_apps %}. Para más información, vea "[{% data variables.product.prodname_codespaces %}](/codespaces)".
|
||||
|
||||
@@ -1,6 +1,6 @@
|
||||
---
|
||||
title: Codespaces
|
||||
intro: 'La API de {% data variables.product.prodname_github_codespaces %} te permite administrar tus codespaces utilizando la API REST.'
|
||||
intro: 'Usa la API de REST para administrar {% data variables.product.prodname_github_codespaces %}.'
|
||||
versions:
|
||||
fpt: '*'
|
||||
ghec: '*'
|
||||
@@ -16,11 +16,11 @@ children:
|
||||
- /secrets
|
||||
redirect_from:
|
||||
- /rest/reference/codespaces
|
||||
ms.openlocfilehash: c632b85d7e44e225a7dea2669a28a79a220f90a7
|
||||
ms.sourcegitcommit: e8c012864f13f9146e53fcb0699e2928c949ffa8
|
||||
ms.openlocfilehash: 9e872a046905bde962b2e0fe767534ef51cc3a5e
|
||||
ms.sourcegitcommit: 6185352bc563024d22dee0b257e2775cadd5b797
|
||||
ms.translationtype: HT
|
||||
ms.contentlocale: es-ES
|
||||
ms.lasthandoff: 11/09/2022
|
||||
ms.locfileid: '148160346'
|
||||
ms.lasthandoff: 12/09/2022
|
||||
ms.locfileid: '148193013'
|
||||
---
|
||||
|
||||
|
||||
@@ -2,20 +2,20 @@
|
||||
title: Organizaciones de Codespaces
|
||||
allowTitleToDifferFromFilename: true
|
||||
shortTitle: Organizations
|
||||
intro: "La API de organizaciones de Codespaces permite administrar los codespaces de los miembros de la organización mediante la API\_REST."
|
||||
intro: Usa la API de REST para administrar los codespaces de los miembros de la organización.
|
||||
versions:
|
||||
fpt: '*'
|
||||
ghec: '*'
|
||||
topics:
|
||||
- API
|
||||
miniTocMaxHeadingLevel: 3
|
||||
ms.openlocfilehash: 0daf0d24f839c92d8eea6b221346b2df312071cf
|
||||
ms.sourcegitcommit: e8c012864f13f9146e53fcb0699e2928c949ffa8
|
||||
ms.openlocfilehash: e6c260456a4d34f2de83bf8f936c0789adabd225
|
||||
ms.sourcegitcommit: 6185352bc563024d22dee0b257e2775cadd5b797
|
||||
ms.translationtype: HT
|
||||
ms.contentlocale: es-ES
|
||||
ms.lasthandoff: 11/09/2022
|
||||
ms.locfileid: '148159971'
|
||||
ms.lasthandoff: 12/09/2022
|
||||
ms.locfileid: '148193093'
|
||||
---
|
||||
## Acerca de la API de organizaciones de Codespaces
|
||||
## Acerca de las organizaciones de {% data variables.product.prodname_codespaces %}
|
||||
|
||||
La API de organizaciones de {% data variables.product.prodname_codespaces %} te permite administrar los {% data variables.product.prodname_codespaces %} facturados a tu organización mediante la API REST. Esta API está disponible para los administradores autenticados de la organización y las aplicaciones de OAuth, pero no para las aplicaciones de GitHub Apps. Para más información, vea "[{% data variables.product.prodname_codespaces %}](/codespaces)".
|
||||
Puedes administrar los {% data variables.product.prodname_codespaces %} facturados a tu organización. Estos puntos de conexión están disponibles para los administradores autenticados de la organización y las aplicaciones de OAuth, pero no para las aplicaciones de GitHub Apps. Para más información, vea "[{% data variables.product.prodname_codespaces %}](/codespaces)".
|
||||
|
||||
@@ -2,7 +2,7 @@
|
||||
title: Secretos del repositorio de Codespaces
|
||||
allowTitleToDifferFromFilename: true
|
||||
shortTitle: Repository secrets
|
||||
intro: 'La API de secretos del repositorio de Codespaces permite que un usuario cree, enumere y elimine secretos (tales como los tokens de acceso para los servicios en la nube) para los repositorios a los que el usuario tenga acceso en un codespace.'
|
||||
intro: Usa la API de REST para administrar los secretos para repositorios a los que el usuario tiene acceso en un codespace.
|
||||
permissions: 'Users with write access to a repository can manage {% data variables.product.prodname_codespaces %} repository secrets.'
|
||||
versions:
|
||||
fpt: '*'
|
||||
@@ -10,13 +10,13 @@ versions:
|
||||
topics:
|
||||
- API
|
||||
miniTocMaxHeadingLevel: 3
|
||||
ms.openlocfilehash: 95b3dfaafef598bf05f55d697716eb1036093697
|
||||
ms.sourcegitcommit: 9490533fcb7b7d5c16f8fea082a06ee66dd5db8f
|
||||
ms.openlocfilehash: f38e196db7ab0601a28612cf13c363f18181342a
|
||||
ms.sourcegitcommit: 6185352bc563024d22dee0b257e2775cadd5b797
|
||||
ms.translationtype: HT
|
||||
ms.contentlocale: es-ES
|
||||
ms.lasthandoff: 11/16/2022
|
||||
ms.locfileid: '148165605'
|
||||
ms.lasthandoff: 12/09/2022
|
||||
ms.locfileid: '148192733'
|
||||
---
|
||||
## Acerca de la API de secretos del repositorio de Codespaces
|
||||
## Acerca de los secretos de repositorio de {% data variables.product.prodname_codespaces %}
|
||||
|
||||
La API de secretos del repositorio de Codespaces permite que un usuario cree, enumere y elimine secretos (tales como los tokens de acceso para los servicios en la nube) para los repositorios a los que el usuario tenga acceso. Estos secretos se hacen disponibles para el codespace en el tiempo de ejecución. Para más información, vea "[Administración de secretos cifrados para los codespaces](/codespaces/managing-your-codespaces/managing-encrypted-secrets-for-your-codespaces)".
|
||||
Puedes crear, ver y eliminar secretos (como los tokens de acceso de los servicios en la nube) para los repositorios a los que el usuario tenga acceso. Estos secretos se hacen disponibles para el codespace en el tiempo de ejecución. Para más información, vea "[Administración de secretos cifrados para los codespaces](/codespaces/managing-your-codespaces/managing-encrypted-secrets-for-your-codespaces)".
|
||||
|
||||
@@ -2,7 +2,7 @@
|
||||
title: Blobs de Git
|
||||
shortTitle: Blobs
|
||||
allowTitleToDifferFromFilename: true
|
||||
intro: 'La API de blobs de Git permite crear y obtener un blob de Git (objeto binario grande), el tipo de objeto que se usa para almacenar el contenido de cada archivo en un repositorio.'
|
||||
intro: 'Usa la API de REST para interactuar con un blob de Git (objeto binario grande), el tipo de objeto que se usa para almacenar el contenido de cada archivo en un repositorio.'
|
||||
versions:
|
||||
fpt: '*'
|
||||
ghes: '*'
|
||||
@@ -11,14 +11,14 @@ versions:
|
||||
topics:
|
||||
- API
|
||||
miniTocMaxHeadingLevel: 3
|
||||
ms.openlocfilehash: 3b7cac6d268fb4c7e786651a7281ca5ce4241ec5
|
||||
ms.sourcegitcommit: cfe91073c844cb762131b2de9fb41f7f9db792fc
|
||||
ms.openlocfilehash: b29c69d2635e20720d23aad62c7aa88984cff984
|
||||
ms.sourcegitcommit: 6185352bc563024d22dee0b257e2775cadd5b797
|
||||
ms.translationtype: HT
|
||||
ms.contentlocale: es-ES
|
||||
ms.lasthandoff: 11/24/2022
|
||||
ms.locfileid: '148181249'
|
||||
ms.lasthandoff: 12/09/2022
|
||||
ms.locfileid: '148192725'
|
||||
---
|
||||
## Acerca de Git blob API
|
||||
## Acerca de los blobs de Git
|
||||
|
||||
Un blob (objeto binario grande, por sus siglas en inglés) de Git es el tipo de objeto que se utiliza para almacenar el contenido de cada archivo en un repositorio. El hash SHA-1 del archivo se calcula y almacena en el objeto del blob. Estos puntos de conexión permiten leer y escribir [objetos de blob](https://git-scm.com/book/en/v2/Git-Internals-Git-Objects) en la base de datos de Git en {% data variables.product.product_name %}. Los blobs sacan provecho de [estos tipos de medios personalizados](#custom-media-types-for-blobs). [Aquí](/rest/overview/media-types) puede obtener más información sobre el uso de los tipos de medios en la API.
|
||||
|
||||
|
||||
@@ -2,7 +2,7 @@
|
||||
title: Confirmaciones de Git
|
||||
shortTitle: Commits
|
||||
allowTitleToDifferFromFilename: true
|
||||
intro: 'La API de confirmación de Git permite leer y escribir objetos de confirmación en la base de datos de Git en {% data variables.product.product_name %}.'
|
||||
intro: 'Usa la API de REST para interactuar con los objetos de confirmación de la base de datos de Git en {% data variables.product.product_name %}.'
|
||||
versions:
|
||||
fpt: '*'
|
||||
ghes: '*'
|
||||
@@ -11,13 +11,13 @@ versions:
|
||||
topics:
|
||||
- API
|
||||
miniTocMaxHeadingLevel: 3
|
||||
ms.openlocfilehash: 2b0f1e07134b67be6c00f8bf1c65d9ccf0c2aac5
|
||||
ms.sourcegitcommit: 47bd0e48c7dba1dde49baff60bc1eddc91ab10c5
|
||||
ms.openlocfilehash: 07813929bac1dc0ff6093b302449f1f7beb905c0
|
||||
ms.sourcegitcommit: 6185352bc563024d22dee0b257e2775cadd5b797
|
||||
ms.translationtype: HT
|
||||
ms.contentlocale: es-ES
|
||||
ms.lasthandoff: 09/05/2022
|
||||
ms.locfileid: '147063486'
|
||||
ms.lasthandoff: 12/09/2022
|
||||
ms.locfileid: '148192629'
|
||||
---
|
||||
## Acerca de la API de confirmaciones de Git
|
||||
## Acerca de las confirmaciones de Git
|
||||
|
||||
Una confirmación de Git es una instantánea de la jerarquía ([árbol de Git](/rest/reference/git#trees)) y del contenido de los archivos ([blob de Git](/rest/reference/git#blobs)) en un repositorio de Git. Estos puntos de conexión permiten leer y escribir [objetos de confirmación](https://git-scm.com/book/en/v1/Git-Internals-Git-Objects#Commit-Objects) en la base de datos de Git en {% data variables.product.product_name %}.
|
||||
Una confirmación de Git es una instantánea de la jerarquía ([árbol de Git](/rest/reference/git#trees)) y del contenido de los archivos ([blob de Git](/rest/reference/git#blobs)) en un repositorio de Git. Estos puntos de conexión permiten leer y escribir [objetos de confirmación](https://git-scm.com/book/en/v2/Git-Internals-Git-Objects#_git_commit_objects) en la base de datos de Git en {% data variables.product.product_name %}.
|
||||
|
||||