Skip to content

Solicitando Acceso — runbook

Lee en tu idioma: English · Português · Español

Estado del alcance (post-congelación de alcance 2026-05-10) — Ver ARCHITECTURE.md para los 37 MÓDULOs canónicos + 7 Test Kinds + arquitectura de safety DOM/CPOS/PIE-PA. ADRs 0014, 0019-0025 cubren adiciones post-Freeze.

Secuencia de onboarding: Accesoestás aquíCloneInstalar · alternativa: Instalación air-gap · setup del mantenedor: Private Repo Setup Este repositorio es privado y está licenciado bajo PolyForm Noncommercial 1.0.0 + Appendix A. El acceso está restringido a empleados de Cisco y partners certificados.

Si encajas en la política de audiencia, solicita acceso vía el issue form de GitHub abajo.

Cómo solicitar acceso

  1. Navega a la pestaña IssuesNew Issue → elige 🔑 Request access to this repository
  2. Llena el formulario. Campos obligatorios:
  3. Email de afiliación (debe coincidir con un dominio Cisco-controlado o con tu organización partner registrada)
  4. Tipo de afiliación (empleado / partner certificado / subsidiaria / otro)
  5. Partner ID (solo si seleccionaste "partner certificado")
  6. Caso de uso pretendido (un párrafo — qué harás con el software)
  7. Tu username GitHub
  8. Marca los cinco checkboxes de aceptación de la licencia
  9. Envía. Un workflow automatizado valida la afiliación declarada y publica un comentario en ~30 segundos.

Qué pasa después

Paso Responsable SLA
1. Verificación automática de afiliación GitHub Actions ~30 segundos
2. Review del maintainer Maintainer del repositorio 48 horas hábiles
3. Aprobación — maintainer comenta /approve Maintainer
4. Adición como colaborador — workflow concede permiso pull GitHub Actions ~5 segundos después de /approve
5. Email de invitación GitHub inmediato
6. Aceptación — haces click en la invitación

Tras la aceptación puedes hacer git clone del repositorio normalmente con tus credenciales GitHub existentes.

Lo que aceptas al solicitar acceso

Al enviar la solicitud, aceptas que:

  • El uso está restringido a empleados de Cisco y partners certificados
  • Ningún uso comercial está permitido
  • Ningún uso en licitaciones públicas o privadas contra productos competidores está permitido
  • Redistribución verbatim entre partes autorizadas está permitida con el aviso de licencia intacto
  • El maintainer registra concesiones y revocaciones en AUDIT_LOG.md
  • El acceso puede ser revocado en cualquier momento si la política de audiencia es violada

Lee el texto completo en LICENSE, USAGE_POLICY.es.md, y el flujo del License Acceptance Modal que el dashboard presenta en el primer login.

Lo que se registra

Por la política de privacidad, el maintainer registra, por concesión de acceso:

  • Número de la issue
  • Username GitHub que recibió acceso
  • Afiliación declarada (empleado / partner / subsidiaria)
  • Dominio de email (no el email completo)
  • Maintainer que emitió /approve
  • Timestamp ISO

Esto queda en el rastro de auditoría del maintainer (el historial de issues cerradas es el log público; la tabla audit_license_acceptance del dashboard mantiene la entrada estructurada tras aceptar el modal in-app en el primer login).

Negación

Si tu afiliación declarada no coincide con dominios Cisco-controlados o no puedes demostrar certificación de partner, el maintainer emite /deny con motivo breve. La issue se cierra y se marca con label denied. Puedes re-abrir con contexto adicional.

Revocación

Un maintainer puede revocar acceso en cualquier momento usando:

gh api -X DELETE repos/nollagluiz/AI_forSE/collaborators/{username}

Razones para revocación incluyen: - Violación de la licencia (uso comercial detectado, uso en licitación detectado) - Fin del empleo / relación de partnership en la organización declarada - Inactividad más allá del límite stale-access del maintainer (default: 365 días)

FAQ

¿Puedo solicitar acceso a nombre de un equipo? Cada cuenta GitHub individual necesita su propio acceso. Abre una issue por colega. Esto mantiene el rastro de auditoría limpio.

Mi email es nombre.apellido@cisco.com pero mi email GitHub es personal — ¿importa eso? El email de afiliación es lo que prueba que eres Cisco. Tu username GitHub es lo que añadimos como colaborador. Ambos pueden diferir — es normal. El maintainer cruza: emails verificados por GitHub (visibles para admins vía API) deben incluir al menos uno de tus dominios Cisco-controlados declarados.

Soy empleado de subsidiaria Cisco (Meraki, Duo, ThousandEyes, Splunk, etc.) — ¿soy elegible? Sí. Dominios Cisco-controlados son reconocidos en el auto-validator. Si tu subsidiaria no está en la auto-lista, declárala en el campo de caso de uso; el maintainer la añade manualmente.

¿Puede un partner certificado solicitar acceso para staff no-empleado-Cisco? Sí — ese es el caso de partner. Provee tu partner ID; el maintainer cruza contra el database de partners Cisco.

Comandos del maintainer (referencia)

Comentario Efecto
/approve Añade al solicitante como colaborador con permiso pull, cierra la issue con label approved
/deny <motivo> Cierra la issue con label denied y el motivo

Ambos comandos están gateados a maintainers (role admin o maintain) — ejecutarlos como non-maintainer falla el workflow.

Relacionados