* Add crowdin translations

* Run script/i18n/homogenize-frontmatter.js

* Run script/i18n/fix-translation-errors.js

* Run script/i18n/lint-translation-files.js --check rendering

* run script/i18n/reset-files-with-broken-liquid-tags.js --language=es

* run script/i18n/reset-known-broken-translation-files.js

Co-authored-by: Grace Park <gracepark@github.com>
This commit is contained in:
docubot 2022-08-01 16:41:16 -04:00 коммит произвёл GitHub
Родитель f3eac232f8
Коммит 233e788088
Не найден ключ, соответствующий данной подписи
Идентификатор ключа GPG: 4AEE18F83AFDEB23
17 изменённых файлов: 144 добавлений и 53 удалений

Просмотреть файл

@ -18,15 +18,16 @@ Antes de que salgas de tu empresa, asegúrate de actualizar la siguiente informa
- Quitar la marca de verificación de la dirección de correo electrónico de la empresa al [eliminarla de los parámetros de Correo electrónico](/articles/changing-your-primary-email-address). Puedes volver a agregarla sin verificar para conservar todas las confirmaciones asociadas vinculadas con tu cuenta.
- [Cambiar tu dirección principal de correo electrónico](/articles/changing-your-primary-email-address) del correo electrónico de tu empresa a tu correo electrónico personal.
{% ifversion fpt or ghec %}
- [Verificar tu nueva dirección principal de correo electrónico](/articles/verifying-your-email-address).
{% endif %}
- [Cambiar tu nombre de usuario de GitHub](/articles/changing-your-github-username) para eliminar cualquier referencia a tu empresa u organización, si es necesario.
- If you've enabled two-factor (2FA) authentication for your personl account, make sure that you (not your company) control the 2FA authentication method you have configured. Para obtener más información, consulta "[Configurar autenticación de dos factores](/authentication/securing-your-account-with-two-factor-authentication-2fa/configuring-two-factor-authentication)".
## Abandonar las organizaciones
Si has estado trabajando con repositorios que pertenecen a una organización, deberás [eliminarte como miembro de la organización](/articles/removing-yourself-from-an-organization). Ten en cuenta que si eres el propietario de la organización, primero deberías [transferir tu pertenencia a la organización](/articles/transferring-organization-ownership) a otra persona.
Unless you're using a {% data variables.product.prodname_managed_user %}, you'll still be able to access your personal account, even after leaving the organization. Para obtener más información sobre {% data variables.product.prodname_emus %}, consulta la sección "[Acerca de {% data variables.product.prodname_emus %}]({% ifversion not ghec%}/enterprise-cloud@latest{% endif %}/admin/identity-and-access-management/using-enterprise-managed-users-for-iam/about-enterprise-managed-users){% ifversion not ghec %}" en la documentación de {% data variables.product.prodname_ghe_cloud %}.{% else %}".{% endif %}
## Eliminar asociaciones profesionales con repositorios personales.
Si has estado colaborando de forma profesional con otra persona en los repositorios que le pertenecen a tu cuenta personal, necesitarás [eliminarte como colaborador](/articles/removing-yourself-from-a-collaborator-s-repository) de estos repositorios.

Просмотреть файл

@ -66,7 +66,7 @@ Para utilizar los {% data variables.product.prodname_emus %}, necesitas un tipo
Los {% data variables.product.prodname_managed_users_caps %} solo pueden colaborar en los repositorios privados e internos dentro de su empresa y con los repositorios que pertenecen a su cuenta de usuario. Los {% data variables.product.prodname_managed_users_caps %} tienen acceso de solo lectura al resto de la comunidad de {% data variables.product.prodname_dotcom %}. Estas restricciones de visibilidad y acceso para los usuarios, así como el contenido, aplican a todas las solicitudes, incluyendo a las de la API.
* {% data variables.product.prodname_managed_users %} cannot be invited to organizations or repositories outside of the enterprise, nor can the {% data variables.product.prodname_managed_users %} be invited to other enterprises.
* {% data variables.product.prodname_managed_users_caps %} cannot be invited to organizations or repositories outside of the enterprise, nor can the {% data variables.product.prodname_managed_users %} be invited to other enterprises.
* Los colaboradores externos no son compatibles con los {% data variables.product.prodname_emus %}.
* Los {% data variables.product.prodname_managed_users_caps %} no pueden crear propuestas ni solicitudes de cambios, comentar o agregar reacciones, ni marcar como favoritos u observar o bifurcar repositorios fuera de la empresa.
* {% data variables.product.prodname_managed_users_caps %} puede ver todos los repositorios públicos en {% data variables.product.prodname_dotcom_the_website %} pero no puede subir código a los repositorios fuera de la empresa.
@ -80,7 +80,7 @@ Los {% data variables.product.prodname_managed_users_caps %} solo pueden colabor
* Solo se pueden crear repositorios internos y privados en las organizaciones que pertenezcan a una {% data variables.product.prodname_emu_enterprise %}, dependiendo de los ajustes de visibilidad del repositorio o empresa.
* {% data variables.product.prodname_managed_users_caps %} are limited in their use of {% data variables.product.prodname_pages %}. Para obtener más información, consulta la sección "[Acerca de {% data variables.product.prodname_pages %}](/pages/getting-started-with-github-pages/about-github-pages#limitations-for-enterprise-managed-users)".
## Getting started with {% data variables.product.prodname_emus %}
## Comenzar con {% data variables.product.prodname_emus %}
Before your developers can use {% data variables.product.prodname_ghe_cloud %} with {% data variables.product.prodname_emus %}, you must follow a series of configuration steps.

Просмотреть файл

@ -85,3 +85,9 @@ También puedes administrar las membrecías organizacionales automáticamente si
Cuando asignas usuarios, puedes utilizar el atributo de "Roles" en la aplicación de {% data variables.product.prodname_emu_idp_application %} para configurar el rol de un usuario en tu empresa en {% data variables.product.product_name %}. Para obtener más información sobre los roles, consulta la sección "[Roles en una empresa](/github/setting-up-and-managing-your-enterprise/managing-users-in-your-enterprise/roles-in-an-enterprise)".
![Captura de pantalla que muestra las opciones de roles para el usuario aprovisionado en Okta](/assets/images/help/enterprises/okta-emu-user-role.png)
## Deprovisioning users and groups
To remove a user or group from {% data variables.product.product_name %}, remove the user or group from both the "Assignments" tab and the "Push groups" tab in Okta. For users, make sure the user is removed from all groups in the "Push Groups" tab.

Просмотреть файл

@ -3,6 +3,7 @@ title: Solucionar problemas en el flujo de trabajo de CodeQL
shortTitle: Solucionar problemas del flujo de trabajo de CodeQL
intro: 'Si tienes problemas con el {% data variables.product.prodname_code_scanning %}, puedes solucionarlos si utilizas estos tips para resolver estos asuntos.'
product: '{% data reusables.gated-features.code-scanning %}'
miniTocMaxHeadingLevel: 3
redirect_from:
- /github/finding-security-vulnerabilities-and-errors-in-your-code/troubleshooting-code-scanning
- /github/finding-security-vulnerabilities-and-errors-in-your-code/troubleshooting-the-codeql-workflow
@ -47,7 +48,28 @@ Para producir una salida más detallada de bitácoras, puedes habilitar el regis
## Crear artefactos de depuración de {% data variables.product.prodname_codeql %}
Puedes obtener artefactos para que te ayuden a depurar {% data variables.product.prodname_codeql %} si seleccionas un marcador de configuración de depuración. Modifica el paso de `init` de tu archivo de flujo de trabajo de {% data variables.product.prodname_codeql %} y configura `debug: true`.
You can obtain artifacts to help you debug {% data variables.product.prodname_codeql %}. Los artefactos de depuración se cargarán a la ejecución de flujo de trabajo como un artefacto de nombre `debug-artifacts`. Los datos contienen las bitácoras de {% data variables.product.prodname_codeql %}. la(s) base(s) de datos de {% data variables.product.prodname_codeql %} y cualquier archivo SARIF que produzca el flujo de trabajo.
These artifacts will help you debug problems with {% data variables.product.prodname_codeql %} {% data variables.product.prodname_code_scanning %}. Si contactas al soporte de GitHub, podrían pedirte estos datos.
{% endif %}
{% ifversion codeql-action-debug-logging %}
### Creating {% data variables.product.prodname_codeql %} debugging artifacts by re-running jobs with debug logging enabled
You can create {% data variables.product.prodname_codeql %} debugging artifacts by enabling debug logging and re-running the jobs. For more information about re-running {% data variables.product.prodname_actions %} workflows and jobs, see "[Re-running workflows and jobs](/actions/managing-workflow-runs/re-running-workflows-and-jobs)."
You need to ensure that you select **Enable debug logging** . This option enables runner diagnostic logging and step debug logging for the run. You'll then be able to download `debug-artifacts` to investigate further. You do not need to modify the workflow file when creating {% data variables.product.prodname_codeql %} debugging artifacts by re-running jobs.
{% endif %}
{% ifversion fpt or ghec or ghes > 3.3 or ghae-issue-5601 %}
### Creating {% data variables.product.prodname_codeql %} debugging artifacts using a workflow flag
You can create {% data variables.product.prodname_codeql %} debugging artifacts by using a flag in your workflow. For this, you need to modify the `init` step of your {% data variables.product.prodname_codeql_workflow %} file and set `debug: true`.
```yaml
- name: Initialize CodeQL
@ -56,10 +78,6 @@ Puedes obtener artefactos para que te ayuden a depurar {% data variables.product
debug: true
```
Los artefactos de depuración se cargarán a la ejecución de flujo de trabajo como un artefacto de nombre `debug-artifacts`. Los datos contienen las bitácoras de {% data variables.product.prodname_codeql %}. la(s) base(s) de datos de {% data variables.product.prodname_codeql %} y cualquier archivo SARIF que produzca el flujo de trabajo.
Estos artefactos te ayudarán a depurar los problemas con el escaneo de código de {% data variables.product.prodname_codeql %}. Si contactas al soporte de GitHub, podrían pedirte estos datos.
{% endif %}
## Compilación automática para los fallos de un lenguaje compilado
@ -230,7 +248,7 @@ Si la ejecución de un flujo de trabajo para {% data variables.product.prodname_
## Error: "Out of disk" o "Out of memory"
En proyectos muy grandes, {% data variables.product.prodname_codeql %} podría quedarse sin memoria o espacio de disco en el ejecutor.
On very large projects, {% data variables.product.prodname_codeql %} may run out of disk or memory on the runner.
{% ifversion fpt or ghec %}Si te encuentras con este problema en un ejecutor de {% data variables.product.prodname_actions %}, contacta a {% data variables.contact.contact_support %} para que podamos investigar el problema.
{% else %}Si llegas a tener este problema, intenta incrementar la memoria en el ejecutor.{% endif %}

Просмотреть файл

@ -45,6 +45,12 @@ Para obtener más información sobre el {% data variables.product.prodname_codeq
{% data reusables.code-scanning.extractor-diagnostics %}
{% ifversion codeql-action-debug-logging %}
You can see more detailed information about {% data variables.product.prodname_codeql %} extractor errors and warnings that occurred during database creation by enabling debug logging. For more information, see "[Troubleshooting the CodeQL workflow](/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/troubleshooting-the-codeql-workflow#creating-codeql-debugging-artifacts-by-re-running-jobs-with-debug-logging-enabled)."
{% endif %}
## Visualizar la salida de registro del {% data variables.product.prodname_code_scanning %}
Esta sección aplica a la ejecución del {% data variables.product.prodname_code_scanning %} utilizando {% data variables.product.prodname_actions %}(de {% data variables.product.prodname_codeql %} o de terceros).

Просмотреть файл

@ -775,6 +775,12 @@ registries:
### `docker-registry`
{% note %}
**Note:** We don't support the Azure Container Registry (ACR).
{% endnote %}
El tipo `docker-registry` es compatible con nombre de usuario y contraseña.
{% raw %}

Просмотреть файл

@ -16,9 +16,9 @@ redirect_from:
## Introducción
En esta guía, crearás un codespace desde un [repositorio de plantilla](https://github.com/github/haikus-for-codespaces) y explorarás algunas de las características esenciales disponibles para ti dentro del codespace.
In this guide, you'll create a codespace from a template repository and explore some of the essential features available to you within the codespace.
Desde esta guía de inicio rápido, aprenderás cómo crear un codespace, cómo conectarte a un puerto reenviado para ver tu aplicación ejecutándose, cómo utilizar el control de versiones en un codespace y cómo personalizar tu configuración con extensiones.
From this quickstart, you'll learn how to create a codespace, connect to a forwarded port to view your running application, use version control in a codespace, and personalize your setup with extensions.
Para obtener más información sobre cómo funcionan los {% data variables.product.prodname_github_codespaces %} exactamente, consulta la guía compañera "[Conoce los {% data variables.product.prodname_github_codespaces %} a fondo](/codespaces/getting-started/deep-dive)".
@ -26,9 +26,9 @@ Para obtener más información sobre cómo funcionan los {% data variables.produ
1. Navega al [repositorio de plantilla](https://github.com/github/haikus-for-codespaces) y selecciona **Utilizar esta plantilla**.
2. Nombra a tu repositorio, selecciona tu configuración de privacidad preferido y haz clic en **Crear repositorio desde plantilla**.
1. Choose an owner for the new repository, enter a repository name, select your preferred privacy setting, and click **Create repository from template**.
3. Navega a la página principal del repositorio recientemente creado. Debajo del nombre de repositorio, utiliza el menú desplegable **{% octicon "code" aria-label="The code icon" %} Código** y la pestaña de **Codespaces** y haz clic en **Crear codespace en rama principal**.
1. Navega a la página principal del repositorio recientemente creado. Debajo del nombre de repositorio, utiliza el menú desplegable **{% octicon "code" aria-label="The code icon" %} Código** y la pestaña de **Codespaces** y haz clic en **Crear codespace en rama principal**.
![Botón de codespace nuevo](/assets/images/help/codespaces/new-codespace-button.png)
@ -36,27 +36,28 @@ Para obtener más información sobre cómo funcionan los {% data variables.produ
Una vez que se cree tu codespace, tu repositorio se clonará automáticamente en él. Ahora puedes ejecutar la aplicación y lanzarla en un buscador.
1. Ya que este ejemplo utiliza un proyecto en Node.js, inicia la aplicación ingresando `npm run dev` en la terminal. Este comando ejecuta el script `dev` en el archivo package.json e inicia la aplicación web que se define en el repositorio de muestra.
1. When the terminal becomes available, enter the command `npm run dev`. This example uses a Node.js project, and this command runs the script labeled "dev" in the _package.json_ file, which starts up the web application defined in the sample repository.
![npm run dev en la temrinal](/assets/images/help/codespaces/codespaces-npm-run-dev.png)
Si estás siguiendo la guía con un tipo de aplicación diferente, ingresa el comando de incio correspondiente para este.
Si estás siguiendo la guía con un tipo de aplicación diferente, ingresa el comando de incio correspondiente para este.
2. Cuando tu aplicación comienza, el codespace reconoce el puerto en el que se está ejecutando esta y muestra un mensaje para dejarte saber que se reenvió.
1. Cuando tu aplicación comienza, el codespace reconoce el puerto en el que se está ejecutando esta y muestra un mensaje para dejarte saber que se reenvió.
![Notificación de reenvío de puertos](/assets/images/help/codespaces/quickstart-port-toast.png)
3. Haz clic en **Abrir en el buscador** para ver tu aplicación que se está ejecutando en una pestaña nueva.
1. Haz clic en **Abrir en el buscador** para ver tu aplicación que se está ejecutando en una pestaña nueva.
## Editar la aplicación y ver los cambios
1. Regresa a tu codespace y abre el archivo `haikus.json` haciendo doble clic en el Explorador de Archivos.
1. Switch back to your codespace and open the _haikus.json_ file by double-clicking it in the Explorer.
2. Edita el campo `text` del primer haiku para personalizar la aplicación con tu propio haiku.
1. Edita el campo `text` del primer haiku para personalizar la aplicación con tu propio haiku.
3. Regresa a la pestaña de la aplicación en ejecución dentro de tu buscador y actualiza para ver los cambios.
1. Regresa a la pestaña de la aplicación en ejecución dentro de tu buscador y actualiza para ver los cambios.
{% octicon "light-bulb" aria-label="The lightbulb icon" %} Si cerraste la pestaña, abre el panel de Puertos y haz clic en el icono de **Abrir en el buscador** para el puerto en ejecución.
![Panel de reenvío de puertos](/assets/images/help/codespaces/quickstart-forward-port.png)
## Confirmar y subir tus cambios
@ -64,28 +65,46 @@ Una vez que se cree tu codespace, tu repositorio se clonará automáticamente en
Ahora que hiciste algunos cambios, puedes utilizar la terminal integrada o la vista de código fuente para confirmar y subir los cambios al remoto.
{% data reusables.codespaces.source-control-display-dark %}
1. Para probar tus cambios, haz clic en **+** junto al archivo que cambiaste o junto a **Cambios** si cambiaste archivos múltiples y quieres probarlos todos. ![Barra lateral de control de código fuente con el botón de preparación resaltado](/assets/images/help/codespaces/codespaces-commit-stage.png)
1. Teclea un mensaje de confirmación que describa el cambio que hiciste. ![Barra de control de código fuente con un mensaje de confirmación](/assets/images/help/codespaces/codespaces-commit-commit-message.png)
1. Para confirmar tus cambios planeados, haz clic en la marca de verificación en la parte superior de la barra lateral del control de código fuente. ![Click the check mark icon](/assets/images/help/codespaces/codespaces-commit-checkmark-icon.png)
Puedes subir los cambios que hiciste. Esto aplica a aquellos de la rama ascendente en el repositorio remoto. Puede que necesites hacer eso si aún no estás listo para crear una solicitud de cambios o si prefieres crearla en {% data variables.product.prodname_dotcom %}.
1. En la parte superior de la barra lateral, haz clic en los puntos suspensivos (**...**). ![Botón de puntos suspensivos para las acciones de "más" y "ver"](/assets/images/help/codespaces/source-control-ellipsis-button-nochanges.png)
1. Para probar tus cambios, haz clic en **+** junto al archivo que cambiaste o junto a **Cambios** si cambiaste archivos múltiples y quieres probarlos todos.
![Barra lateral de control de código fuente con el botón de preparación resaltado](/assets/images/help/codespaces/codespaces-commit-stage.png)
1. Teclea un mensaje de confirmación que describa el cambio que hiciste.
![Barra de control de código fuente con un mensaje de confirmación](/assets/images/help/codespaces/codespaces-commit-commit-message.png)
1. Para confirmar tus cambios planeados, haz clic en la marca de verificación en la parte superior de la barra lateral del control de código fuente.
![Haz clic en el icono de verificación](/assets/images/help/codespaces/codespaces-commit-checkmark-icon.png)
Puedes subir los cambios que has hecho. Esto aplica a aquellos de la rama ascendente en el repositorio remoto. Puede que necesites hacer eso si aún no estás listo para crear una solicitud de cambios o si prefieres crearla en {% data variables.product.prodname_dotcom %}.
1. En la parte superior de la barra lateral, haz clic en los puntos suspensivos (**...**).
![Botón de puntos suspensivos para las acciones de "más" y "ver"](/assets/images/help/codespaces/source-control-ellipsis-button-nochanges.png)
1. En el menú desplegable, haz clic en **Subir**.
1. Go back to your new repository on {% data variables.product.prodname_dotcom %} and view the _haikus.json_ file. Check that the change you made in your codespace has been successfully pushed to the repository.
## Personalizar con una extensión
Dentro de un codespace, tienes acceso a {% data variables.product.prodname_vscode_marketplace %}. Para este ejemplo, instalarás una extensión que altera el tema, pero puedes instalar cualquier extensión que sea útil para tu flujo de trabajo.
{% note %}
**Note**: If you have [Settings Sync](https://code.visualstudio.com/docs/editor/settings-sync) turned on, any changes you make to your editor setup in the current codespace, such as changing your theme or keyboard bindings, are automatically synced to any other codespaces you open and any instances of {% data variables.product.prodname_vscode %} that are signed into your {% data variables.product.prodname_dotcom %} account.
{% endnote %}
1. En la barra lateral, haz clic en el icono de extensiones.
2. En la barra de búsqueda, ingresa `fairyfloss` e instala la extensión de fairyfloss.
1. En la barra de búsqueda, ingresa `fairyfloss` e instala la extensión de fairyfloss.
![Agregar una extensión](/assets/images/help/codespaces/add-extension.png)
![Agregar una extensión](/assets/images/help/codespaces/add-extension.png)
3. Selecciona el tema `fairyfloss` seleccionándolo de la lista.
1. Click **Install in Codespaces**.
1. Selecciona el tema `fairyfloss` seleccionándolo de la lista.
![Seleccionar el tema de fairyfloss](/assets/images/help/codespaces/fairyfloss.png)
4. Los cambios que hagas a la configuración de tu editor en el codespace actual, tales como el tema y las uniones del teclado, se sincronizarán automáticamente a través de la [Sincornización de ajustes](https://code.visualstudio.com/docs/editor/settings-sync) a cualquier otro codespace que abras y a cualquier instancia de {% data variables.product.prodname_vscode %} que esté firmada en tu cuenta de GitHub.
![Seleccionar el tema de fairyfloss](/assets/images/help/codespaces/fairyfloss.png)
## Siguientes pasos

Просмотреть файл

@ -19,7 +19,7 @@ featuredLinks:
- /billing/managing-billing-for-github-copilot/about-billing-for-github-copilot
- /copilot/configuring-github-copilot/configuring-github-copilot-in-visual-studio-code
- /copilot/configuring-github-copilot/configuring-github-copilot-in-a-jetbrains-ide
- /copilot/configuring-github-copilot/configuring-github-copilot-in-visual-studio
- /copilot/configuring-github-copilot/configuring-github-copilot-settings-on-githubcom
layout: product-landing
versions:
feature: copilot

Просмотреть файл

@ -34,7 +34,7 @@ featuredLinks:
- title: Issue Forms for open source – Luke Hefson
href: 'https://www.youtube-nocookie.com/embed/2Yh8ueUE0oY'
videosHeading: Videos
product_video: '{% ifversion projects-v2 %}https://www.youtube-nocookie.com/embed/yFQ-p6wMS_Y{% else %}https://www.youtube-nocookie.com/embed/uiaLWluYJsA{% endif %}'
product_video: '{% ifversion projects-v2 %}https://www.youtube-nocookie.com/embed/yFQ-p6wMS_Y?list=PL0lo9MOBetEG8TZty9Z38oSZAY8FjkaB7&index=1{% else %}https://www.youtube-nocookie.com/embed/uiaLWluYJsA{% endif %}'
layout: product-landing
beta_product: false
versions:

Просмотреть файл

@ -90,7 +90,15 @@ Todos los miembros de las empresas tienen permiso de lectura para los repositori
{% data reusables.repositories.internal-repo-default %}
Cualquier miembro de la empresa puede bifurcar cualquier repositorio interno que pertenezca a una organización de esta. El repositorio bifurcado le pertenecerá a la cuenta personal del miembro y la visibilidad de la bifurcación será privada. Si se elimina a un usuario de todas las organizaciones que pertenezcan a la empresa, las bifurcaciones de dicho usuario para los repositorios internos se eliminarán automáticamente.
{% ifversion ghec %}Unless your enterprise uses {% data variables.product.prodname_emus %}, members{% else %}Members{% endif %} of the enterprise can fork any internal repository owned by an organization in the enterprise. El repositorio bifurcado le pertenecerá a la cuenta personal del miembro y la visibilidad de la bifurcación será privada. Si se elimina a un usuario de todas las organizaciones que pertenezcan a la empresa, las bifurcaciones de dicho usuario para los repositorios internos se eliminarán automáticamente.
{% ifversion ghec %}
{% note %}
**Note:** {% data variables.product.prodname_managed_users_caps %} cannot fork internal repositories. For more information, see "[About {% data variables.product.prodname_emus %}](/admin/identity-and-access-management/using-enterprise-managed-users-for-iam/about-enterprise-managed-users#abilities-and-restrictions-of-managed-user-accounts)."
{% endnote %}
{% endif %}
{% endif %}
## Límites para ver contenido y diferencias en un repositorio
@ -101,9 +109,9 @@ La mayoría de los límites que aparecen a continuación afectan tanto {% data v
### Límites de texto
Los archivos de texto de más de **512 KB** siempre se mostrarán como texto simple. El código no es de sintaxis resaltada, y los archivos de prosa no se convierten a HTML (como Markdown, AsciiDoc, *etc.*).
Los archivos de texto de más de **512 KB** siempre se mostrarán como texto simple. Code is not syntax highlighted, and prose files are not converted to HTML (such as Markdown, AsciiDoc, *etc.*).
Los archivos de texto de más de **5 MB** están disponibles solo a través de sus URL originales, que se ofrecen a través de `{% data variables.product.raw_github_com %}`; por ejemplo, `https://{% data variables.product.raw_github_com %}/octocat/Spoon-Knife/master/index.html`. Haz clic en el botón **Raw** (Original) para obtener la URL original de un archivo.
Text files over **5 MB** are only available through their raw URLs, which are served through `{% data variables.product.raw_github_com %}`; for example, `https://{% data variables.product.raw_github_com %}/octocat/Spoon-Knife/master/index.html`. Click the **Raw** button to get the raw URL for a file.
### Límites de diferencias
@ -118,7 +126,7 @@ Se pueden mostrar algunas partes de una diferencia limitada, pero no se muestra
### Límites de listas de confirmaciones
Las páginas de vista comparada y de solicitudes de extracción muestran una lista de confirmaciones entre las revisiones de `base` y de `encabezado`. Estas listas están limitadas a **250** confirmaciones. Si superan ese límite, una nota indica que existen más confirmaciones (pero no se muestran).
Las páginas de vista comparada y de solicitudes de extracción muestran una lista de confirmaciones entre las revisiones de `base` y de `encabezado`. These lists are limited to **250** commits. Si superan ese límite, una nota indica que existen más confirmaciones (pero no se muestran).
## Leer más

Просмотреть файл

@ -19,6 +19,7 @@ children:
- /custom-roles
- /members
- /outside-collaborators
- /security-managers
- /webhooks
---

Просмотреть файл

@ -0,0 +1,16 @@
---
title: Security Managers
intro: ''
versions:
fpt: '*'
ghes: '>=3.7'
ghae: 'issue-7691'
ghec: '*'
topics:
- API
miniTocMaxHeadingLevel: 3
---
{% data reusables.organizations.security-manager-beta-note %}
{% data reusables.organizations.about-security-managers %}

Просмотреть файл

@ -0,0 +1,7 @@
#Reference: Issue #2499 in the codeql-core repository, and issue #7626 in the docs-content repository
#We have added one-click re-running in debug mode for code scanning CodeQL.
versions:
fpt: '*'
ghec: '*'
ghes: '>3.6'
ghae: 'issue-7626'

Просмотреть файл

@ -4,7 +4,7 @@ sections:
features:
- heading: 'Rol de administrador de seguridad'
notes:
- "Los propietarios de organizaciones ahora pueden otorgar a los equipos el acceso para administrar las alertas de seguridad y los ajustes en sus repositorios. El rol de \"Administrador de seguridad\" puede aplicarse a cualquier equipo y este otorgará a los miembros del equipo los siguientes accesos:\n\n- Acceso de lectura en todos los repositorios de la organización.\n- Acceso de escritura en todas las alertas de seguridad de la organización.\n- Acceso a la pestaña de seguridad a nivel de organización\n- Acceso de escritura en los ajustes de seguridad a nivel de organización.\n- Acceso de escritura en los ajustes de seguridad a nivel de repositorio.\n\nPara obtener más información, consulta la sección \"[Gestionar los administradores de seguridad en tu organización](/organizations/managing-peoples-access-to-your-organization-with-roles/managing-security-managers-in-your-organization)\".\n"
- "Organization owners can now grant teams the access to manage security alerts and settings on their repositories. The \"security manager\" role can be applied to any team and grants the team's members the following access:\n\n- Read access on all repositories in the organization.\n- Write access on all security alerts in the organization.\n- Access to the organization-level security tab.\n- Write access on security settings at the organization level.\n- Write access on security settings at the repository level.\n\nThe security manager role is available as a public beta and subject to change. For more information, see \"[Managing security managers in your organization](/organizations/managing-peoples-access-to-your-organization-with-roles/managing-security-managers-in-your-organization).\" [Updated 2022-07-29]\n"
- heading: 'Ejecutores auto-hospedados efímeros para GitHub Actions y webhooks nuevos para escalar automáticamente'
notes:
- "{% data variables.product.prodname_actions %} es ahora compatible con ejecutores auto-hospedados (de job sencillo) efímeros y con un webhook de [`workflow_job`] nuevo (/developers/webhooks-and-events/webhooks/webhook-events-and-payloads#workflow_job) para que el escalamiento automático de los ejecutores sea más fácil.\n\nLos ejecutores efímeros son buenos para los ambientes auto-administradores en donde se requiere que cada job se ejecute en una imagen limpia. Después de que se ejecuta un job, los ejecutores efímeros se dejan de registrar automáticamente desde {% data variables.product.product_location %}, lo cual te permite realizar cualquier administración posterior al job.\n\nPuedes combinar los ejecutores efímeros con el webhook nuevo de `workflow_job` para escalar automáticamente los ejecutores auto-hospedados en respuesta a las solicitudes de job de {% data variables.product.prodname_actions %}.\n\nPara obtener más información, consulta las secciones \"[Escalar automáticamente con ejecutores auto-hospedados]](/actions/hosting-your-own-runners/autoscaling-with-self-hosted-runners)\" y \"[Eventos y cargas útiles de webhooks](/developers/webhooks-and-events/webhooks/webhook-events-and-payloads#workflow_job)\".\n"

Просмотреть файл

@ -1,18 +1,19 @@
date: '2022-07-21'
sections:
security_fixes:
- '**MEDIUM**: Prevents an attack where a server-side request forgery (SSRF) could potentially force the Subversion (SVN) bridge to execute remote code by injecting arbitrary data into Memcached.'
- '**MEDIUM**: Prevents an attacker from executing Javascript code by exploiting a cross-site scripting (XSS) vulnerability in dropdown UI elements within the GitHub Enterprise Server web interface.'
- 'Updates Grafana to version 7.5.16, which addresses various security vulnerabilities including [CVE-2020-13379](https://github.com/advisories/GHSA-wc9w-wvq2-ffm9) and [CVE-2022-21702](https://github.com/grafana/grafana/security/advisories/GHSA-xc3p-28hw-q24g).'
- '**MEDIA**: Previene un ataque en donde una falsificación de solicitud de lado del servidor (SSRF) pudo haber forzado potencialmente el puente de Subversion (SVN) para ejecutar código remoto al inyectar datos arbitrarios en Memcached.'
- '**MEDIA**: Previene que un atacante ejecute código de Javascript explotando una vulnerabilidad de scripting entre sitios (XSS) en los elementos desplegables de IU dentro de la interfaz web de GitHub Enterprise Server.'
- 'Actualiza Grafana a la versión 7.5.16, lo cual trata varias vulnerabilidades de seguridad, incluyendo el [CVE-2020-13379](https://github.com/advisories/GHSA-wc9w-wvq2-ffm9) y el [CVE-2022-21702](https://github.com/grafana/grafana/security/advisories/GHSA-xc3p-28hw-q24g).'
- 'Los paquetes se actualizaron a las últimas versiones de seguridad.'
- '**MEDIUM**: A stored XSS vulnerability was identified in GitHub Enterprise Server that allowed the injection of arbitrary attributes. This injection was blocked by Github''s Content Security Policy (CSP). This vulnerability was reported via the GitHub Bug Bounty program and has been assigned [CVE-2022-23733](https://www.cve.org/CVERecord?id=CVE-2022-23733). [Updated: 2022-07-31]'
bugs:
- 'Fixed an issue where the files inside the artifact zip archives had permissions of 000 when unpacked using an unzip tool. Now the files will have the permissions set to 644, the same way as it works in GitHub.com.'
- 'In some cases, the collectd daemon could consume excess memory.'
- 'In some cases, backups of rotated log files could accumulate and consume excess storage.'
- 'After an upgrade to a new feature release and subsequent configuration run, Elasticsearch could log excessive exceptions while rebuilding indices.'
- 'In some cases where a protected branch required more than one approving review, a pull request could be merged with fewer than the required number of approving reviews.'
- 'On instances using LDAP authentication, the authentication prompt for sudo mode incorrectly placed the cursor within the password field by default when text fields for both a username and password were visible.'
- 'Se corrigió un problema en donde los archivos dentro de los archivos zip de los artefactos tenían permisos de 000 cuando se desempacaban utilizando una herramienta de descompresión. Ahora los archivos tenían el permiso configurado en 644, de la misma forma que funciona en GitHub.com.'
- 'En algunos casos, el demonio de collectd pudo haber consumido memoria excesiva.'
- 'En algunos casos, los respaldos de los archivos de bitácora rotados pudieron haber acumulado y consumido un almacenamiento excesivo.'
- 'Después de actualizar a un lanzamiento de característica nuevo y a una ejecución de configuración posterior, Elastichsearch pudo haber registrado excepciones excesivas de bitácoras mientras recompilaba los índices.'
- 'En algunos casos en donde una rama protegida requirió más de una revisión de aprobación, se pudo haber fusionado una solicitud de cambios con una cantidad menor de revisiones de aprobación que la requerida.'
- 'En las instancias que utilizan autenticación de LDAP, el mensaje de autenticación para modo sudo colocó incorrectamente el cursor dentro del campo de contraseña predeterminadamente cuando los campos de texto tanto para el nombre de usuario como par ala contraseña estaban visibles.'
changes:
- 'The `ghe-set-password` command-line utility starts required services automatically when the instance is booted in recovery mode.'
- 'Metrics for `aqueduct` background processes are gathered for Collectd forwarding and display in the Management Console.'
- 'The location of the database migration and configuration run log, `/data/user/common/ghe-config.log`, is now displayed on the page that details a migration in progress.'
- 'La utilidad de línea de comandos `ghe-set-password` inicia automáticamente los servicios requeridos cuando la instancia se arranca en modo de recuperación.'
- 'Las métricas para los procesos en segundo plano de `aqueduct` se otorgan para el reenvío de Collectd y se muestran en la consola de administración.'
- 'La ubicación de la bitácora de ejecución de migración y configuración, `/data/user/common/ghe-config.log`, ahora se muestra en la página que describe una migración en curso.'

Просмотреть файл

@ -5,6 +5,7 @@ sections:
- '**MEDIA**: Previene que un atacante ejecute código de Javascript explotando una vulnerabilidad de scripting entre sitios (XSS) en los elementos desplegables de IU dentro de la interfaz web de GitHub Enterprise Server.'
- 'Actualiza Grafana a la versión 7.5.16, lo cual trata varias vulnerabilidades de seguridad, incluyendo el [CVE-2020-13379](https://github.com/advisories/GHSA-wc9w-wvq2-ffm9) y el [CVE-2022-21702](https://github.com/grafana/grafana/security/advisories/GHSA-xc3p-28hw-q24g).'
- 'Los paquetes se actualizaron a las últimas versiones de seguridad.'
- '**MEDIUM**: A stored XSS vulnerability was identified in GitHub Enterprise Server that allowed the injection of arbitrary attributes. This injection was blocked by Github''s Content Security Policy (CSP). This vulnerability was reported via the GitHub Bug Bounty program and has been assigned [CVE-2022-23733](https://www.cve.org/CVERecord?id=CVE-2022-23733). [Updated: 2022-07-31]'
bugs:
- 'En algunos casos, el demonio de collectd pudo haber consumido memoria excesiva.'
- 'En algunos casos, los respaldos de los archivos de bitácora rotados pudieron haber acumulado y consumido un almacenamiento excesivo.'
@ -12,8 +13,8 @@ sections:
- 'En algunos casos en donde una rama protegida requirió más de una revisión de aprobación, se pudo haber fusionado una solicitud de cambios con una cantidad menor de revisiones de aprobación que la requerida.'
- 'En las instancias que utilizan autenticación de LDAP, el mensaje de autenticación para modo sudo colocó incorrectamente el cursor dentro del campo de contraseña predeterminadamente cuando los campos de texto tanto para el nombre de usuario como par ala contraseña estaban visibles.'
- 'In some cases, scheduled GitHub Actions workflows could become disabled.'
- 'The Billing API''s "[Get GitHub Advanced Security active committers for an organization](/rest/billing#get-github-advanced-security-active-committers-for-an-organization)" endpoint now returns `Link` headers to provide information about pagination.'
- 'The Billing API''s "[Get GitHub Advanced Security active committers for an organization](/rest/billing#get-github-advanced-security-active-committers-for-an-organization)" endpoint now returns the correct number of total committers.'
- 'La terminal de la API de facturación de "[Obtener los confirmantes activos de GitHub Advanced Security para una organización](/rest/billing#get-github-advanced-security-active-committers-for-an-organization)" ahora devuelve encabezados de `Link` para proporcionar información sobre la paginación.'
- 'La terminal de la API de facturación de "[Obtener los confirmantes activos de GitHub Advanced Security para una organización](/rest/billing#get-github-advanced-security-active-committers-for-an-organization)" ahora devuelve la cantidad correcta de confirmantes totales.'
changes:
- 'La utilidad de línea de comandos `ghe-set-password` inicia automáticamente los servicios requeridos cuando la instancia se arranca en modo de recuperación.'
- 'Las métricas para los procesos en segundo plano de `aqueduct` se otorgan para el reenvío de Collectd y se muestran en la consola de administración.'

Просмотреть файл

@ -5,6 +5,7 @@ sections:
- '**MEDIA**: Previene que un atacante ejecute código de Javascript explotando una vulnerabilidad de scripting entre sitios (XSS) en los elementos desplegables de IU dentro de la interfaz web de GitHub Enterprise Server.'
- 'Actualiza Grafana a la versión 7.5.16, lo cual trata varias vulnerabilidades de seguridad, incluyendo el [CVE-2020-13379](https://github.com/advisories/GHSA-wc9w-wvq2-ffm9) y el [CVE-2022-21702](https://github.com/grafana/grafana/security/advisories/GHSA-xc3p-28hw-q24g).'
- 'Los paquetes se actualizaron a las últimas versiones de seguridad.'
- '**MEDIUM**: A stored XSS vulnerability was identified in GitHub Enterprise Server that allowed the injection of arbitrary attributes. This injection was blocked by Github''s Content Security Policy (CSP). This vulnerability was reported via the GitHub Bug Bounty program and has been assigned [CVE-2022-23733](https://www.cve.org/CVERecord?id=CVE-2022-23733). [Updated: 2022-07-31]'
bugs:
- 'En algunos casos, el demonio de collectd pudo haber consumido memoria excesiva.'
- 'En algunos casos, los respaldos de los archivos de bitácora rotados pudieron haber acumulado y consumido un almacenamiento excesivo.'