Skip to main content
설명서에 자주 업데이트를 게시하며 이 페이지의 번역이 계속 진행 중일 수 있습니다. 최신 정보는 영어 설명서를 참조하세요.

비밀 검사 문제 해결

secret scanning에 문제가 있는 경우 다음 팁을 사용하여 문제를 해결할 수 있습니다.

파트너에 대한 비밀 검사 경고는 공용 리포지토리에서 자동으로 실행되어 GitHub.com에서 유출된 비밀에 대해 서비스 공급자에게 알립니다.

사용자에 대한 비밀 검사 경고은(는) 모든 퍼블릭 리포지토리에서 무료로 사용할 수 있습니다. GitHub Advanced Security에 대한 라이선스가 있는 GitHub Enterprise Cloud를 사용하는 조직은 프라이빗 및 내부 리포지토리에서 사용자에 대한 비밀 검사 경고를 사용하도록 설정할 수도 있습니다. 자세한 내용은 "비밀 검사 정보" 및 "GitHub Advanced Security 정보"을 참조하세요.

패턴 쌍 검색

Secret scanning은(는) ID와 비밀이 동일한 파일에 있고 둘 다 리포지토리에 푸시되는 경우 AWS 액세스 키 및 비밀과 같은 패턴 쌍만 검색합니다. 쌍 일치는 쌍의 두 요소(ID 및 비밀)를 함께 사용하여 공급자의 리소스에 액세스해야 하므로 가양성 감소에 도움이 됩니다.

다른 파일로 푸시되거나 동일한 리포지토리에 푸시되지 않은 쌍은 경고가 발생하지 않습니다. 지원되는 패턴 쌍에 대한 자세한 내용은 "비밀 검사 패턴"의 표를 참조하세요.

레거시 GitHub 토큰 정보

GitHub 토큰의 경우 비밀의 유효성을 검사하여 비밀이 활성 상태인지 비활성인지 확인합니다. 즉, 레거시 토큰의 경우 secret scanning는 GitHub Enterprise Cloud에서 GitHub Enterprise Server personal access token을(를) 검색하지 않습니다. 마찬가지로 GitHub Enterprise Cloud personal access token은(는) GitHub Enterprise Server에서 찾을 수 없습니다.