Skip to main content

비밀 검사를 사용하여 비밀 보안 유지

GitHub가 토큰, 프라이빗 키 및 기타 코드 비밀이 리포지토리에서 노출되지 않도록 열심히 노력합니다.

누가 이 기능을 사용할 수 있는 있나요?

파트너에 대한 비밀 검사 경고은(는) 공용 리포지토리 및 공용 npm 패키지에서 자동으로 실행되어 GitHub에서 비밀이 유출된 것을 서비스 공급자에게 알립니다.

사용자에 대한 비밀 검사 경고은(는) 퍼블릭 리포지토리에서 무료로 제공됩니다. GitHub Enterprise Cloud를 사용하면서 GitHub Advanced Security 라이선스가 있는 조직은 또한 프라이빗 리포지토리와 내부 리포지토리에서 사용자에 대한 비밀 검사 경고을(를) 사용하도록 설정할 수 있습니다. 자세한 내용은 "비밀 검사 정보" 및 "GitHub Advanced Security 정보"을 참조하세요.

GitHub Enterprise 및 GitHub Advanced Security을(를) 무료로 사용해 보는 방법에 대한 자세한 내용은 GitHub Enterprise Cloud 설명서에서 "GitHub Enterprise Cloud 평가판 설치" 및 "GitHub Advanced Security의 평가판 설정"을 참조하세요.

비밀 검사 정보

GitHub에서는 실수로 커밋된 비밀이 사기에 사용되는 것을 방지하기 위해 리포지토리에 알려진 유형의 비밀이 있는지 검사합니다.

비밀 검사 파트너 프로그램

서비스 공급자는 GitHub와 협력하여 비밀 검색을 통해 비밀 토큰 형식을 보호하도록 할 수 있습니다. 그러면 커밋한 비밀 형식을 검색하고 서비스 공급자의 확인 엔드포인트로 보낼 수 있습니다.

리포지토리에 대한 비밀 검사 구성

GitHub이(가) 리포지토리에서 유출된 비밀을 검색하고 경고를 생성하는 방법을 구성할 수 있습니다.

사용자 지정 패턴에 대한 정규식 생성기 정보

정규식 생성기을(를) 사용하여 각 패턴에 대해 하나 이상의 정규식을 생성하여 secret scanning의 기능을 확장하는 사용자 지정 패턴을 정의할 수 있습니다.

비밀 검사에서 경고 관리

리포지토리에 체크 인된 비밀에 대한 경고를 보고 평가하고 해결할 수 있습니다.

비밀 검사 패턴

GitHub가 실수로 커밋된 비밀의 악용을 방지하기 위해 사용하고 함께 일하는 지원되는 비밀 및 파트너 목록입니다.

비밀 검사를 사용하는 일반 비밀 검색 정보

secret scanning이(가) AI를 사용하여 암호와 같은 구조화되지 않은 비밀에 대한 경고를 검사하고 만드는 방법을 알아봅니다.

리포지토리 및 조직에 대한 푸시 보호

리포지토리 및 조직에 대한 푸시 보호를 사용하면 secret scanning이(가) 기여자가 리포지토리에 비밀을 푸시하지 못하도록 차단하고 기여자가 차단을 바이패스할 때마다 경고를 생성합니다.

사용자에 대한 푸시 보호

사용자에 대한 푸시 보호를 사용하면 GitHub 전체에서 퍼블릭 리포지토리에 대한 모든 푸시가 자동으로 보호됩니다.

푸시 보호 작업

푸시 보호는 비밀을 포함하는 푸시를 차단하여 리포지토리에서 유출된 비밀에 대해 사전에 보호합니다. 비밀이 포함된 커밋을 푸시하려면 블록을 바이패스할 이유를 지정해야 합니다.

푸시 보호로 차단된 분기 푸시

푸시 보호는 리포지토리에서 비밀이 유출되지 않도록 선제적으로 보호합니다. 차단된 푸시를 해결할 수 있으며, 검색된 비밀이 제거되면 명령줄 또는 웹 UI에서 작업 분기에 변경 내용을 푸시할 수 있습니다.

비밀 검사 문제 해결

secret scanning에 문제가 있는 경우 다음과 같은 팁을 사용하여 문제를 해결할 수 있습니다.