Skip to main content

고급 비밀 검사 및 푸시 보호 기능 사용

회사의 요구 사항에 맞게 secret scanning을(를) 사용자 지정하는 방법을 알아봅니다.

누가 이 기능을 사용할 수 있나요?

파트너에 대한 비밀 검사 경고은(는) 공용 리포지토리 및 공용 npm 패키지에서 자동으로 실행되어 GitHub에서 비밀이 유출된 것을 서비스 공급자에게 알립니다.

사용자에 대한 비밀 검사 경고은(는) 퍼블릭 리포지토리에서 무료로 제공됩니다. GitHub Enterprise Cloud를 사용하면서 GitHub Advanced Security 라이선스가 있는 조직은 또한 프라이빗 리포지토리와 내부 리포지토리에서 사용자에 대한 비밀 검사 경고을(를) 사용하도록 설정할 수 있습니다. 자세한 내용은 "비밀 검사 경고 정보" 및 "GitHub Advanced Security 정보"을 참조하세요.

GitHub Enterprise 및 GitHub Advanced Security을(를) 무료로 사용해 보는 방법에 대한 자세한 내용은 GitHub Enterprise Cloud 설명서에서 "GitHub Enterprise Cloud 평가판 설치" 및 "GitHub Advanced Security의 평가판 설정"을 참조하세요.

비밀 스캔에서 폴더 및 파일 제외

리포지토리에서 secret_scanning.yml 파일을 구성하여 secret scanning을(를) 사용자 지정하면 디렉터리 또는 파일을 분석에서 제외할 수 있습니다.

일반 비밀 검색

secret scanning과(와) 함께 AI를 사용하여 git 콘텐츠에서 구조화되지 않은 비밀번호를 검색할 수 있습니다.

사용자 지정 패턴

secret scanning의 기능을 확장하여 고유 패턴을 검색할 수 있습니다. 이러한 사용자 지정 패턴은 서비스 API 키에서 클라우드 리소스로의 연결 문자열 범위가 될 수 있습니다.