Cómo Añadir Secretos de GitHub Fácilmente: Guía Paso a Paso

En este artículo explico cómo añadir Secretos de GitHub de forma sencilla y segura para tus pipelines CI/CD, despliegues desde GitHub y automatizaciones, ideal si trabajas en desarrollo de aplicaciones a medida, software a medida, inteligencia artificial o ciberseguridad.
Qué son los Secretos de GitHub: los Secretos de GitHub son variables de entorno cifradas que almacenan información sensible como claves API, contraseñas, tokens OAuth y claves SSH. No se muestran en el repositorio y solo pueden usarse desde GitHub Actions u otros scripts de automatización con permisos adecuados.
Ejemplos comunes: claves API de Stripe, Twilio, AWS o Google Cloud; credenciales de bases de datos; tokens OAuth; claves SSH y pares de claves para firma JWT.
Método 1: Añadir secretos usando la interfaz web El método más sencillo para principiantes es la interfaz web de GitHub. Pasos: abre tu repositorio en GitHub; ve a Settings; desplázate hasta Secrets and variables y luego Actions; haz clic en New repository secret; completa Name con MY_SECRET_KEY y Value con tu-valor-secreto; haz clic en Add secret. Tu secreto queda almacenado cifrado y listo para usar.
Ejemplo de uso en un workflow de GitHub Actions name: Deploy Application on: [push] jobs: deploy: runs-on: ubuntu-latest steps: - name: Checkout repository uses: actions/checkout@v4 - name: Print secret run: echo Secret is $SECRET_KEY env: SECRET_KEY: ${{ secrets.MY_SECRET_KEY }}. Pro tip: nunca imprimas secretos reales en los logs en entornos de producción, el ejemplo anterior es solo demostrativo.
Método 2: Añadir secretos usando GitHub CLI Para desarrolladores que prefieren terminal y automatización, GitHub CLI es la opción más rápida. Instalar gh: macOS brew install gh; Ubuntu sudo apt install gh; Windows winget install --id GitHub.cli. Autenticar: gh auth login y sigue los pasos para GitHub.com. Añadir un secreto: desde la carpeta del repo ejecuta gh secret set MY_SECRET_KEY -b tu-valor-secreto. El secreto queda cifrado y listo para usar en Actions.
Cuándo usar Secretos de GitHub Guarda aquí todo lo que no deba vivir en el código: claves API y tokens, credenciales de bases de datos, credenciales de servicios cloud como AWS y Azure, claves privadas SSH o JWT y cualquier credencial de terceros.
Buenas prácticas: 1 Mantén los secretos fuera del código y del control de versiones; 2 Limita permisos y rotación periódica de claves; 3 Usa secretos por entorno para separar staging y producción; 4 Evita imprimir secretos en logs; 5 Revisa los accesos y utiliza roles y políticas en servicios cloud.
En Q2BSTUDIO somos una empresa de desarrollo de software y aplicaciones a medida, especialistas en inteligencia artificial, ciberseguridad y servicios cloud. Ofrecemos soluciones de software a medida y proyectos de IA para empresas, desde agentes IA hasta integraciones con Power BI y servicios de inteligencia de negocio. Si necesitas desarrollar una aplicación a medida visita Desarrollo de aplicaciones y software multiplataforma y si buscas despliegues seguros y arquitectura en la nube consulta nuestros Servicios cloud AWS y Azure.
Recap rápido: Método Web UI es ideal para principiantes y configuraciones rápidas; GitHub CLI es ideal para automatización y scripting. Ambos métodos almacenan secretos cifrados por GitHub. Palabras clave relacionadas: aplicaciones a medida, software a medida, inteligencia artificial, ia para empresas, agentes IA, ciberseguridad, pentesting, servicios cloud aws y azure, servicios inteligencia de negocio, power bi, automatización de procesos.
Comentarios