Skip to main content

고급 비밀 검사 및 푸시 보호 기능 사용

회사의 요구 사항에 맞게 secret scanning을(를) 사용자 지정하는 방법을 알아봅니다.

누가 이 기능을 사용할 수 있나요?

파트너에 대한 비밀 검사 경고은(는) 공용 리포지토리 및 공용 npm 패키지에서 자동으로 실행되어 GitHub에서 비밀이 유출된 것을 서비스 공급자에게 알립니다.

사용자에 대한 비밀 검사 경고은(는) 사용자 소유 퍼블릭 리포지토리에서 무료로 제공됩니다. GitHub Enterprise Cloud를 사용하면서 GitHub Advanced Security 라이선스가 있는 조직은 또한 프라이빗 리포지토리와 내부 리포지토리에서 사용자에 대한 비밀 검사 경고을(를) 사용하도록 설정할 수 있습니다. 또한 사용자에 대한 비밀 검사 경고은(는) 을(를) 사용할 수 있으며GitHub Enterprise Cloud에 대한 사용자 소유 리포지토리의 베타Enterprise Managed Users입니다. 자세한 내용은 "비밀 검사 경고 정보" 및 "GitHub Advanced Security 정보"을 참조하세요.

GitHub Advanced Security을(를) 무료로 사용해 보는 방법에 대한 자세한 내용은 "GitHub Advanced Security의 평가판 설정"을 참조하세요.

비밀 스캔에서 폴더 및 파일 제외

리포지토리에서 secret_scanning.yml 파일을 구성하여 secret scanning을(를) 사용자 지정하면 디렉터리 또는 파일을 분석에서 제외할 수 있습니다.

비 공급자 패턴

Secret scanning은(는) 코드에서 HTTP 인증 헤더, 연결 문자열 및 프라이빗 키 등 다른 유형의 비밀이 사용될 수 있음을 경고할 수도 있습니다 이러한 비공급자 패턴은 신뢰성 있게 탐지하기가 더 어렵기 때문에 이 기능은 기본적으로 사용하도록 설정되어 있지 않습니다.

일반 비밀 검색

secret scanning과(와) 함께 AI를 사용하여 git 콘텐츠에서 구조화되지 않은 비밀번호를 검색할 수 있습니다.

사용자 지정 패턴

secret scanning의 기능을 확장하여 고유 패턴을 검색할 수 있습니다. 이러한 사용자 지정 패턴은 서비스 API 키에서 클라우드 리소스로의 연결 문자열 범위가 될 수 있습니다.

푸시 보호를 위해 위임된 바이패스 사용

요청을 평가할 검토자 그룹을 설정하여 푸시 보호를 바이패스하는 기능을 제어할 수 있습니다. 기여자가 보호 무시를 제안하면 바이패스 목록의 모든 구성원이 요청을 승인하거나 차단할 수 있습니다.