Saltearse al contenido
ES EN

Escaneo de Secretos

El escaneo de secretos detecta credenciales, tokens, claves privadas y contraseñas hardcodeadas en tu código fuente e historial Git. Gerion utiliza Gitleaks como motor de detección.

Ejecutar

Ventana de terminal
gerion secrets-scan [RUTA]
Ventana de terminal
# Escanear el directorio actual
gerion secrets-scan .
# Guardar resultados como JSON
gerion secrets-scan . --format json --output-file secrets.json
# Enviar resultados a la API de Gerion
gerion secrets-scan . --api-url $GERION_API_URL --api-key $GERION_API_KEY

Tipos de secretos detectados

Gitleaks incluye más de 150 reglas predefinidas:

CategoríaEjemplos
Cloud providersAWS Access Keys, Google Cloud credentials, Azure secrets
Repositorios y CI/CDGitHub tokens, GitLab tokens, CircleCI tokens
ComunicaciónSlack tokens, Twilio, Mailgun, SendGrid
PagosStripe keys, PayPal, Square
Bases de datosConnection strings con credenciales embebidas
CriptografíaClaves privadas RSA/EC/SSH, certificados PEM
APIs genéricasBearer tokens, API keys con patrones comunes

Redacción de secretos

Por seguridad, Gerion CLI nunca envía el secreto completo a la plataforma. El valor se redacta mostrando solo el 30% del contenido (inicio + final):

AWS_ACCESS_KEY_ID: AKIA****[REDACTED]****XAMPLE

Opciones

OpciónDescripción
--formatFormato de salida: json | markdown | sarif
--output-fileGuardar resultados en fichero (deshabilita envío a API)
--api-urlURL del Gerion API Gateway
--api-keyAPI key M2M
--timeoutTimeout en segundos (defecto: 180)
--log-leveldebug | info | warning | error