Solicitando Acceso — runbook¶
Lee en tu idioma: English · Português · Español
Estado del alcance (post-congelación de alcance 2026-05-10) — Ver ARCHITECTURE.md para los 37 MÓDULOs canónicos + 7 Test Kinds + arquitectura de safety DOM/CPOS/PIE-PA. ADRs 0014, 0019-0025 cubren adiciones post-Freeze.
Secuencia de onboarding: Acceso ← estás aquí → Clone → Instalar · alternativa: Instalación air-gap · setup del mantenedor: Private Repo Setup Este repositorio es privado y está licenciado bajo PolyForm Noncommercial 1.0.0 + Appendix A. El acceso está restringido a empleados de Cisco y partners certificados.
Si encajas en la política de audiencia, solicita acceso vía el issue form de GitHub abajo.
Cómo solicitar acceso¶
- Navega a la pestaña Issues → New Issue → elige 🔑 Request access to this repository
- Llena el formulario. Campos obligatorios:
- Email de afiliación (debe coincidir con un dominio Cisco-controlado o con tu organización partner registrada)
- Tipo de afiliación (empleado / partner certificado / subsidiaria / otro)
- Partner ID (solo si seleccionaste "partner certificado")
- Caso de uso pretendido (un párrafo — qué harás con el software)
- Tu username GitHub
- Marca los cinco checkboxes de aceptación de la licencia
- Envía. Un workflow automatizado valida la afiliación declarada y publica un comentario en ~30 segundos.
Qué pasa después¶
| Paso | Responsable | SLA |
|---|---|---|
| 1. Verificación automática de afiliación | GitHub Actions | ~30 segundos |
| 2. Review del maintainer | Maintainer del repositorio | 48 horas hábiles |
3. Aprobación — maintainer comenta /approve |
Maintainer | — |
4. Adición como colaborador — workflow concede permiso pull |
GitHub Actions | ~5 segundos después de /approve |
| 5. Email de invitación | GitHub | inmediato |
| 6. Aceptación — haces click en la invitación | Tú | — |
Tras la aceptación puedes hacer git clone del repositorio normalmente con tus credenciales GitHub existentes.
Lo que aceptas al solicitar acceso¶
Al enviar la solicitud, aceptas que:
- El uso está restringido a empleados de Cisco y partners certificados
- Ningún uso comercial está permitido
- Ningún uso en licitaciones públicas o privadas contra productos competidores está permitido
- Redistribución verbatim entre partes autorizadas está permitida con el aviso de licencia intacto
- El maintainer registra concesiones y revocaciones en
AUDIT_LOG.md - El acceso puede ser revocado en cualquier momento si la política de audiencia es violada
Lee el texto completo en LICENSE, USAGE_POLICY.es.md, y el flujo del License Acceptance Modal que el dashboard presenta en el primer login.
Lo que se registra¶
Por la política de privacidad, el maintainer registra, por concesión de acceso:
- Número de la issue
- Username GitHub que recibió acceso
- Afiliación declarada (empleado / partner / subsidiaria)
- Dominio de email (no el email completo)
- Maintainer que emitió
/approve - Timestamp ISO
Esto queda en el rastro de auditoría del maintainer (el historial de issues cerradas es el log público; la tabla audit_license_acceptance del dashboard mantiene la entrada estructurada tras aceptar el modal in-app en el primer login).
Negación¶
Si tu afiliación declarada no coincide con dominios Cisco-controlados o no puedes demostrar certificación de partner, el maintainer emite /deny con motivo breve. La issue se cierra y se marca con label denied. Puedes re-abrir con contexto adicional.
Revocación¶
Un maintainer puede revocar acceso en cualquier momento usando:
gh api -X DELETE repos/nollagluiz/AI_forSE/collaborators/{username}
Razones para revocación incluyen: - Violación de la licencia (uso comercial detectado, uso en licitación detectado) - Fin del empleo / relación de partnership en la organización declarada - Inactividad más allá del límite stale-access del maintainer (default: 365 días)
FAQ¶
¿Puedo solicitar acceso a nombre de un equipo? Cada cuenta GitHub individual necesita su propio acceso. Abre una issue por colega. Esto mantiene el rastro de auditoría limpio.
Mi email es nombre.apellido@cisco.com pero mi email GitHub es personal — ¿importa eso?
El email de afiliación es lo que prueba que eres Cisco. Tu username GitHub es lo que añadimos como colaborador. Ambos pueden diferir — es normal. El maintainer cruza: emails verificados por GitHub (visibles para admins vía API) deben incluir al menos uno de tus dominios Cisco-controlados declarados.
Soy empleado de subsidiaria Cisco (Meraki, Duo, ThousandEyes, Splunk, etc.) — ¿soy elegible? Sí. Dominios Cisco-controlados son reconocidos en el auto-validator. Si tu subsidiaria no está en la auto-lista, declárala en el campo de caso de uso; el maintainer la añade manualmente.
¿Puede un partner certificado solicitar acceso para staff no-empleado-Cisco? Sí — ese es el caso de partner. Provee tu partner ID; el maintainer cruza contra el database de partners Cisco.
Comandos del maintainer (referencia)¶
| Comentario | Efecto |
|---|---|
/approve |
Añade al solicitante como colaborador con permiso pull, cierra la issue con label approved |
/deny <motivo> |
Cierra la issue con label denied y el motivo |
Ambos comandos están gateados a maintainers (role admin o maintain) — ejecutarlos como non-maintainer falla el workflow.
Relacionados¶
LICENSE— texto completo incluyendo Appendix AUSAGE_POLICY.es.md— restricciones de audiencia y campo de usoPRIVATE_REPO_SETUP.es.md— detalles operacionales (visibilidad, branch protection, Pages)AUDIT_LOG.md— qué se registra