Skip to main content

파트너를 위한 비밀 검사 정보

secret scanning에서 GitHub의 퍼블릭 리포지토리 서비스 공급자에 대한 인증 세부 정보를 검색하면 경고가 공급자에게 직접 전송됩니다. 이렇게 하면 GitHub 파트너인 서비스 공급자가 즉시 조치를 취하여 시스템을 보호할 수 있습니다.

누가 이 기능을 사용할 수 있나요?

파트너에 대한 비밀 검사 경고은(는) 다음 리포지토리에서 기본적으로 실행됩니다.

  • GitHub의 퍼블릭 리포지토리 및 공용 npm 패키지

파트너에 대한 비밀 검사 경고

정보

GitHub Enterprise Cloud은(는) 파트너십 프로그램에 가입한 특정 서비스 공급자가 발급한 비밀을 퍼블릭 리포지토리 및 공개 npm 패키지에서 검색하고, 커밋에서 비밀이 탐지될 때마다 관련 서비스 공급자에게 경고합니다. 서비스 공급자는 문자열의 유효성을 검사한 다음, 비밀을 철회할지, 새 비밀을 발급할지 또는 사용자에게 직접 연락할지를 결정합니다. 이러한 작업은 자신 또는 사용자에게 관련된 위험에 따라 달라집니다. 파트너 프로그램에 대해 알아보려면 "비밀 검사 파트너 프로그램"을(를) 참조하세요.

Note

퍼블릭 리포지토리에서 파트너 패턴에 대한 secret scanning의 구성을 변경할 수 없습니다.

파트너 경고가 비밀 중 하나에 대해 누출이 감지될 때마다 비밀 공급자에게 직접 전송되는 이유는 공급자가 즉시 조치를 취하여 리소스를 보호할 수 있기 때문입니다. 일반 경고에 대한 알림 프로세스는 다릅니다. GitHub의 리포지토리 보안 탭에 일반 경고가 표시됩니다.

리소스에 대한 액세스에 자격 증명 쌍이 필요한 경우 비밀 검색을 수행하면 쌍의 두 부분이 동일한 파일에서 검색되는 경우에만 경고를 만듭니다. 이렇게 하면 가장 중요한 누출이 부분적인 누출에 대한 정보 뒤에 숨겨지지 않습니다. 쌍의 두 요소를 함께 사용하여 공급자의 리소스에 액세스해야 하기 때문에 쌍 일치는 가양성(false positive) 감소에 도움이 됩니다.

지원되는 비밀이란?

푸시 보호로 지원되는 비밀 및 서비스 공급자에 대한 자세한 내용은 지원되는 비밀 검사 패턴을(를) 참조하세요.

추가 참고 자료