Skip to main content

Configuring additional secret scanning settings for your enterprise

Learn how to configure additional secret scanning settings for your enterprise.

누가 이 기능을 사용할 수 있나요?

Enterprise owners and members with the admin role

About additional settings for secret scanning

There are some additional secret scanning settings that cannot be applied to repositories using security configurations, so you must configure these settings separately:

These additional settings only apply to repositories with both GitHub Advanced Security and secret scanning enabled.

Accessing the additional settings for secret scanning

  1. GitHub의 오른쪽 위 모서리에서 프로필 사진을 클릭합니다.
  2. 사용자 환경에 따라 사용자 엔터프라이즈를 클릭하거나 사용자 엔터프라이즈를 클릭한 다음, 보고 싶은 엔터프라이즈를 클릭합니다.
  3. 페이지 왼쪽의 엔터프라이즈 계정 사이드바에서 설정을 클릭합니다.
  4. In the left sidebar, click Code security.
  5. Scroll down the page to the "Additional settings" section.

To provide context for developers when secret scanning blocks a commit, you can display a link with more information on why the commit was blocked.

  1. Under "Additional settings", to the right of "Resource link for push protection", click .
  2. In the text box, type the link to the desired resource, then click .

Configuring AI detection to find additional secrets

Copilot 비밀 검색's 일반 비밀 탐지 is an AI-powered expansion of secret scanning that scans and creates alerts for unstructured secrets, such as passwords.

  1. Under "Additional settings", to the right of "Use AI detection to find additional secrets", ensure the setting is toggled to "On".

Note

Copilot 비밀 검색의 일반 비밀 탐지을(를) 사용하는 데에는 GitHub Copilot에 대한 구독이 필요하지 않습니다. GitHub Advanced Security이(가) 사용하도록 설정된 GitHub Enterprise Cloud 엔터프라이즈의 프라이빗 리포지토리에서 Copilot 비밀 검색 기능을 사용할 수 있습니다.

To learn more about generic secrets, see Copilot 비밀 검색을 사용한 일반 비밀의 책임 있는 감지.