Skip to main content
Publicamos actualizaciones para la documentación con frecuencia y es posible que aún se esté traduciendo esta página. Para obtener la información más reciente, consulta la documentación en inglés.

Troubleshooting secret scanning

If you have problems with secret scanning, you can use these tips to help resolve issues.

Las Alertas de examen de secretos para asociados se ejecutan automáticamente en repositorios públicos en todos los productos de GitHub.com. Hay Alertas de examen de secretos para usuarios disponibles para repositorios públicos y también para los que pertenecen a organizaciones que usan GitHub Enterprise Cloud y tienen una licencia de GitHub Advanced Security. Para obtener más información, consulta "Acerca de las alertas de examen de secretos para usuarios" y "Acerca de GitHub Advanced Security".

Detection of pattern pairs

Secret scanning will only detect pattern pairs, such as AWS Access Keys and Secrets, if the ID and the secret are found in the same file, and both are pushed to the repository. Pair matching helps reduce false positives since both elements of a pair (the ID and the secret) must be used together to access the provider's resource.

Pairs pushed to different files, or not pushed to the same repository, will not result in alerts. For more information about the supported pattern pairs, see the tables in "Secret scanning patterns."

About legacy GitHub tokens

For GitHub tokens, we check the validity of the secret to determine whether the secret is active or inactive. This means that for legacy tokens, secret scanning won't detect a GitHub Enterprise Server personal access token on GitHub Enterprise Cloud. Similarly, a GitHub Enterprise Cloud personal access token won't be found on GitHub Enterprise Server.