Este explorador ya no se admite.
Actualice a Microsoft Edge para aprovechar las características y actualizaciones de seguridad más recientes, y disponer de soporte técnico.
¿Qué hace que los secretos codificados de forma rígida en el código fuente sean más peligrosos que otras vulnerabilidades de seguridad?
Requieren aptitudes técnicas avanzadas para aprovechar.
Proporcionan acceso inmediato y sin restricciones a los recursos protegidos sin necesidad de que los atacantes omitan las medidas de seguridad.
Solo afectan a los entornos de desarrollo, no a los sistemas de producción.
¿Cuál es la respuesta más segura cuando se detecta un secreto en el código fuente?
Quite el secreto del código actual, pero déjelo en el historial de Git.
Revoque inmediatamente la credencial expuesta, genere una nueva, quítela del código y el historial de Git y actualice todas las aplicaciones que lo usan.
Agregue comentarios advirtiendo a los desarrolladores que no usen la credencial expuesta.
¿Cómo detecta GitHub Secret Scan las credenciales en los repositorios?
El escaneo de secretos de GitHub realiza una revisión manual del código durante las revisiones de solicitudes de incorporación de cambios.
Análisis de secretos de GitHub analiza los archivos con patrones de secreto conocidos mediante expresiones regulares y validando patrones detectados con proveedores de servicios.
El análisis de secretos de GitHub solo examina las confirmaciones nuevas e ignora el historial del repositorio.
¿Cuál es la diferencia principal entre el escaneo de secretos de GitHub y la protección de push?
El análisis de secretos detecta credenciales que ya están en el repositorio, mientras que la protección contra inserción impide que los secretos entren en el repositorio.
El análisis de secretos solo funciona en repositorios públicos, mientras que la protección contra inserción solo funciona en repositorios privados.
La protección de empuje solo detecta claves de API, mientras que el escaneo de secretos detecta todos los tipos de credenciales.
Cuando la protección contra inserción bloquea una inserción, ¿cuál es la actuación recomendada?
Para continuar rápidamente, solicite una omisión con una breve justificación.
Elimine el secreto de los commits localmente, implemente un almacenamiento seguro y haga push de nuevo.
Elimine todo el repositorio e inicie de nuevo.
¿Cuál es el objetivo principal de utilizar el modo Preguntar de GitHub Copilot al analizar las alertas de análisis de secretos?
Para corregir automáticamente todos los problemas de seguridad sin intervención del desarrollador.
Para comprender por qué se desencadenaron las alertas, evalúe las implicaciones de seguridad y planee estrategias de corrección antes de realizar cambios en el código.
Para generar nuevas credenciales que reemplacen las credenciales expuestas.
Al usar el modo de Preguntar de GitHub Copilot para analizar un secreto expuesto, ¿qué enfoque de consulta es más eficaz?
Formular preguntas generales sin seleccionar ningún código ni proporcionar contexto.
Seleccionar el código que contiene el secreto y formular preguntas específicas sobre el tipo de credencial, el riesgo y las opciones de corrección.
Preguntar solo sobre código no relacionado para evitar exponer el secreto a la IA.
¿Cuál es la diferencia clave entre el modo Preguntar de GitHub Copilot y el modo agente para la corrección de secretos?
El modo Preguntar proporciona análisis y sugerencias sin modificar el código, mientras que el modo agente implementa los cambios directamente en los archivos de código.
El modo Ask solo funciona con código de C#, mientras que el modo agente admite todos los lenguajes de programación.
El modo de agente solo puede quitar secretos, mientras que el modo Ask puede implementar patrones de almacenamiento seguros.
Al usar el modo agente de Copilot de GitHub para corregir secretos, ¿qué tipo de mensaje genera los mejores resultados?
Solicitudes vagas como "corregir este problema de seguridad" sin detalles.
Indicaciones específicas que requieren acciones que describen la corrección deseada, como "Quitar la clave de la API de Stripe codificada estáticamente y reemplazarla por acceso a variables de entorno".
Varias instrucciones en conflicto en una sola solicitud.
Según el flujo de trabajo de corrección, ¿cuándo debe rotar un desarrollador las credenciales expuestas?
Para evitar interrumpir el desarrollo, gire las credenciales expuestas después de completar las actualizaciones de código y probar la aplicación.
Inmediatamente como primer paso, antes de realizar cambios en el código, para invalidar la credencial expuesta.
Solo si la credencial está marcada como "Válida" en la pestaña Seguridad de GitHub.
¿Por qué un desarrollador debe usar el modo Preguntar de GitHub Copilot antes de usar el modo agente para la corrección de secretos?
El modo Preguntar es más rápido y puede completar la corrección sin el modo agente.
Para comprender el ámbito de la exposición, analizar las dependencias y formular un plan de corrección completo antes de realizar cambios.
Se requiere el modo de solicitud para la autenticación antes de que funcione el modo agente.
¿Cuál es el propósito de quitar secretos del historial de Git como parte del flujo de trabajo de corrección?
Para mejorar el rendimiento del repositorio, reduzca los tamaños de archivo.
Para asegurarse de que la credencial sea eliminada del repositorio, ya que sigue siendo accesible en commits históricos incluso después de ser eliminada del código actual.
Para revocar automáticamente la credencial expuesta en la plataforma del proveedor de servicios.
Debe responder todas las preguntas antes de comprobar su trabajo.
¿Le ha resultado útil esta página?
¿Necesita ayuda con este tema?
¿Desea intentar usar Ask Learn para aclarar o guiarle a través de este tema?