Acerca de los secretos y variables para agente en la nube de Copilot
Al delegar una tarea en agente en la nube de Copilot, funciona en su propio entorno de desarrollo efímero, impulsado por GitHub Actions. Es posible que quiera pasar secretos y variables al agente para:
- Proporcione Copilot acceso a recursos privados, como registros de paquetes internos, cuando compila, prueba o valida el código en el entorno del agente.
- Configura los servidores MCP, proporcionando claves de API, tokens u otra configuración a los servidores. Para obtener más información, vea Conexión de agentes a herramientas externas.
- Defina variables de entorno que estén disponibles para scripts y herramientas que Copilot ejecuta en su entorno, incluido en
copilot-setup-steps.yml. Para obtener más información, vea Configuración del entorno de desarrollo.
agente en la nube de Copilot tiene sus propios secretos y variables de agentes dedicados, junto con los tipos Actions, Codespaces y Dependabot existentes. Puede configurar secretos y variables de agentes en:
- El nivel de organización, por lo que un único secreto o variable se puede compartir entre cualquiera o todos los repositorios de la organización.
- Nivel de repositorio, para la configuración que solo se aplica a un único repositorio.
Las variables y secretos que configure se exponen a Copilot como variables de entorno, excepto los secretos y las variables prefijadas con COPILOT_MCP_, que solo están disponibles para los servidores MCP.
Nota:
Si ha configurado previamente secretos o variables en el entorno de copilot en la configuración GitHub Actions de un repositorio, esos secretos y variables se han migrado automáticamente al nuevo tipo Agentes al nivel de repositorio. No es necesario realizar ninguna acción y puede administrarlas desde la nueva ubicación en el futuro.
Configuración de secretos y variables de nivel de repositorio
Debe ser administrador de repositorios para configurar secretos y variables de agentes para un repositorio.
-
En GitHub, navegue hasta la página principal del repositorio.
-
Debajo del nombre del repositorio, haz clic en Settings. Si no puedes ver la pestaña "Configuración", selecciona el menú desplegable y, a continuación, haz clic en Configuración.

-
En la sección "Seguridad" de la barra lateral, haga clic en Secretos y variables y, a continuación, haga clic en Agentes.
-
Para agregar un secreto, haga clic en la pestaña Secretos y, a continuación, haga clic en Nuevo secreto de repositorio. Para agregar una variable, haga clic en la pestaña Variables y, a continuación, haga clic en Nueva variable de repositorio.
-
Rellene los campos "Nombre" y "Valor" (o "Secreto") y, a continuación, haga clic en Agregar secreto o Agregar variable.
Configuración de secretos y variables de nivel de organización
Debe ser propietario de la organización para configurar secretos y variables de agentes para una organización.
-
En GitHub, navega a la página principal de tu organización.
-
Debajo del nombre de la organización, haz clic en Settings. Si no puedes ver la pestaña "Configuración", selecciona el menú desplegable y, a continuación, haz clic en Configuración.

-
En la sección "Seguridad" de la barra lateral, haga clic en Secretos y variables y, a continuación, haga clic en Agentes.
-
Para agregar un secreto, haga clic en la pestaña Secretos y, a continuación, haga clic en Nuevo secreto de organización. Para agregar una variable, haga clic en la pestaña Variables y, a continuación, haga clic en Nueva variable de organización.
-
Rellene los campos "Nombre" y "Valor" (o "Secreto").
-
En "Acceso al repositorio", elija qué repositorios de su organización pueden acceder al secreto o variable:
- Todos los repositorios: cualquier repositorio de la organización puede acceder al secreto o variable.
- Repositorios privados: cualquier repositorio privado o interno de la organización puede acceder al secreto o variable.
- Repositorios seleccionados: solo los repositorios que especifique pueden acceder al secreto o variable.
-
Haga clic en Agregar secreto o en Agregar variable.
Uso de secretos y variables
Una vez configurados, los secretos y las variables de los agentes están disponibles automáticamente para agente en la nube de Copilot cuando trabaja en una tarea en el repositorio. Se exponen al agente como variables de entorno en su entorno de desarrollo, por lo que pueden utilizarlos scripts y herramientas que ejecuta Copilot, incluido su flujo de trabajo de copilot-setup-steps.yml.
Los valores secretos están enmascarados en los registros de sesión agente en la nube de Copilot.
Nota:
agente en la nube de Copilot no tiene acceso a GitHub Actions, Codespaces ni Dependabot, ni a sus secretos ni a sus variables. Solo se pasan al agente secretos y variables de Agentes.
Requisitos de nomenclatura para secretos y variables
Los nombres deben:
- Solo contienen caracteres alfanuméricos (
[A-Z],[0-9]) o caracteres de subrayado (_). No se permiten espacios. - No empiece por el
GITHUB_prefijo. - No empiece con un número.
Los nombres no distinguen mayúsculas de minúsculas. Las letras minúsculas se convierten en mayúsculas. Los nombres deben ser únicos en el nivel en el que se crean.
Si existe una variable o un secreto con el mismo nombre en varios niveles, el valor en el nivel más bajo tiene prioridad. Por ejemplo, un secreto de nivel de repositorio invalidará un secreto de nivel de organización con el mismo nombre.
En el caso de los secretos y variables que desea pasar a los servidores MCP, el nombre debe comenzar con el prefijo COPILOT_MCP_. Solo los secretos y variables de los agentes con este prefijo están disponibles para la configuración de MCP. Para obtener más información, vea Conexión de agentes a herramientas externas.