SSH(Secure Shell Protocol)를 사용하여 GitHub의 리포지토리에서 데이터에 액세스하고 쓸 수 있습니다. SSH를 통해 연결할 때 로컬 머신에서 프라이빗 키 파일을 사용하여 인증합니다. SSH에 대한 자세한 내용은 Wikipedia의 Secure Shell을 참조하세요.
SSH를 설정할 때 새 프라이빗 SSH 키를 생성하고 SSH 에이전트에 추가해야 합니다. 인증이나 커밋 서명을 위해 키를 사용하기 전에 먼저 GitHub Enterprise Cloud의 계정에 퍼블릭 SSH 키도 추가해야 합니다. 자세한 내용은 "[AUTOTITLE", "GitHub 계정에 새 SSH 키 추가](/authentication/connecting-to-github-with-ssh/generating-a-new-ssh-key-and-adding-it-to-the-ssh-agent)" 및 "커밋 서명 확인 정보"을(를) 참조하세요.
SSH로 인증하기 위해 키 쌍을 사용할 때 물리적인 하드웨어 보안 키를 컴퓨터에 연결해야 하는 하드웨어 보안 키를 사용하면 SSH 키의 보안을 강화할 수 있습니다. ssh-agent에 키를 추가하고 암호를 사용하여 SSH 키를 보호할 수도 있습니다. 자세한 내용은 "SSH 키 암호 사용"을(를) 참조하세요.
SAML Single Sign-On을 사용하는 조직이 소유한 리포지토리에서 SSH 키를 사용하려면 키에 권한을 부여해야 합니다. 자세한 내용은
계정 보안을 유지하기 위해 SSH 키 목록을 정기적으로 검토하고 유효하지 않거나 손상된 키를 취소할 수 있습니다. 자세한 내용은 "SSH 키 검토"을(를) 참조하세요.
1년 동안 SSH 키를 사용하지 않은 경우 GitHub은(는) 보안 예방 조치로 비활성 SSH 키를 자동으로 삭제합니다. 자세한 정보는 "삭제되었거나 누락된 SSH 키"을(를) 참조하세요.
GitHub Enterprise Cloud를 사용하는 조직은 SSH 인증서를 제공할 수 있습니다. 이 인증서는 멤버가 GitHub의 계정에 인증서를 추가하지 않고도 해당 조직의 리포지토리에 액세스하는 데 사용할 수 있습니다.
구성원은 인증서를 사용해 조직의 리포지토리 포크에 액세스할 수 없습니다. 단, 엔터프라이즈에서 사용자 소유 리포지토리에 액세스하도록 SSH CA를 허용한 경우는 예외입니다. 자세한 내용은 "SSH 인증 기관 정보"을(를) 참조하세요.