Skip to main content
설명서에 자주 업데이트를 게시하며 이 페이지의 번역이 계속 진행 중일 수 있습니다. 최신 정보는 영어 설명서를 참조하세요.

이 버전의 GitHub Enterprise는 다음 날짜에 중단되었습니다. 2023-01-18. 중요한 보안 문제에 대해서도 패치 릴리스가 이루어지지 않습니다. 성능 향상, 향상된 보안, 새로운 기능을 위해 최신 버전의 GitHub Enterprise로 업그레이드합니다. 업그레이드에 대한 도움말은 GitHub Enterprise 지원에 문의하세요.

어플라이언스에 대한 비밀 검사 구성

your GitHub Enterprise Server instance에 대해 secret scanning을(를) 사용하도록 설정, 구성 및 사용하지 않도록 설정할 수 있습니다. Secret scanning를 사용하면 코드에서 실수로 커밋된 비밀을 검색할 수 있습니다.

엔터프라이즈에 GitHub Advanced Security에 대한 라이선스가 있는 경우 GitHub Enterprise Server의 조직 소유 리포지토리에서 Secret scanning를 사용할 수 있습니다. 자세한 내용은 "{% data variables.product.product_name %}의 secret scanning 정보" 및 "GitHub Advanced Security 정보"를 참조하세요.

secret scanning 정보

누군가 패턴이 알려진 비밀을 리포지토리로 체크 인하는 경우 secret scanning는 체크 인할 때 비밀을 catch하고 누출의 영향을 완화하는 데 도움을 줍니다. 리포지토리 관리자는 비밀이 포함된 커밋에 대해 알림을 받으며, 리포지토리의 보안 탭에서 검색된 모든 비밀을 빠르게 볼 수 있습니다. 자세한 내용은 “secret scanning 정보”를 참조하세요.

라이선스에 GitHub Advanced Security가 포함되어 있는지 확인

엔터프라이즈 설정을 검토하여 엔터프라이즈에 GitHub Advanced Security 라이선스가 있는지 확인할 수 있습니다. 자세한 내용은 “엔터프라이즈에 GitHub Advanced Security 사용”을 참조하세요.

secret scanning에 대한 필수 조건

vCPU에서 SSSE3 플래그에 대한 지원 확인

secret scanning는 하드웨어 가속 패턴 일치를 활용하여 GitHub 리포지토리에 커밋된 잠재적 자격 증명을 찾기 때문에 SSSE3 명령 세트가 필요합니다. SSSE3은 대부분의 최신 CPU에 대해 사용하도록 설정됩니다. GitHub Enterprise Server 인스턴스에 사용할 수 있는 vCPU에 대해 SSSE3이 사용하도록 설정되어 있는지 확인할 수 있습니다.

  1. GitHub Enterprise Server 인스턴스를 위한 관리 셸에 연결합니다. 자세한 내용은 “관리 셸(SSH)에 액세스”를 참조하세요.

  2. 다음 명령을 입력합니다.

    grep -iE '^flags.*ssse3' /proc/cpuinfo >/dev/null | echo $?

    0 값이 반환되면 SSSE3 플래그를 사용할 수 있고 사용하도록 설정되었음을 의미합니다. 이제 your GitHub Enterprise Server instance에 대해 secret scanning을(를) 사용하도록 설정할 수 있습니다. 자세한 내용은 아래 “secret scanning 사용 설정”을 참조하세요.

    0을 반환하지 않으면 VM/KVM에서 SSSE3이 사용하도록 설정되지 않은 것입니다. 플래그를 사용하도록 설정하거나 게스트 VM에서 사용할 수 있도록 설정하는 방법에 대한 하드웨어/하이퍼바이저 설명서를 참조해야 합니다.

secret scanning 사용하도록 설정

경고: 이 설정을 변경하면 GitHub Enterprise Server의 사용자 지향 서비스가 다시 시작됩니다. 사용자의 가동 중지 시간을 최소화하려면 이 변경 시간에 주의해야 합니다.

  1. 페이지의 오른쪽 상단에 있는 GitHub Enterprise Server의 관리 계정에서 을 클릭합니다.

    사이트 관리자 설정에 액세스하기 위한 우주선 아이콘 스크린샷

  2. “Site admin”(사이트 관리자) 페이지에 아직 없는 경우 왼쪽 상단에서 Site admin(사이트 관리자)을 클릭합니다.

    “Site admin”(사이트 관리자) 링크 스크린샷 1. 왼쪽 사이드바에서 Management Console 을 클릭합니다. 왼쪽 사이드바의 Management Console 탭 1. 왼쪽 사이드바에서 보안을 클릭합니다. 보안 사이드바

  3. “보안”에서 Secret scanning 를 클릭합니다. secret scanning를 사용하거나 사용하지 않도록 설정하는 확인란 1. 왼쪽 사이드바에서 Save settings(설정 저장)를 클릭합니다.

    Management Console의 설정 저장 단추 스크린샷

    참고: Management Console에 설정을 저장하면 시스템 서비스가 다시 시작되어 사용자에게 표시되는 가동 중지 시간이 발생할 수 있습니다.

  4. 구성 실행이 완료될 때까지 기다립니다.

    인스턴스 구성

secret scanning를 사용하지 않도록 설정

경고: 이 설정을 변경하면 GitHub Enterprise Server의 사용자 지향 서비스가 다시 시작됩니다. 사용자의 가동 중지 시간을 최소화하려면 이 변경 시간에 주의해야 합니다.

  1. 페이지의 오른쪽 상단에 있는 GitHub Enterprise Server의 관리 계정에서 을 클릭합니다.

    사이트 관리자 설정에 액세스하기 위한 우주선 아이콘 스크린샷

  2. “Site admin”(사이트 관리자) 페이지에 아직 없는 경우 왼쪽 상단에서 Site admin(사이트 관리자)을 클릭합니다.

    “Site admin”(사이트 관리자) 링크 스크린샷 1. 왼쪽 사이드바에서 Management Console 을 클릭합니다. 왼쪽 사이드바의 Management Console 탭 1. 왼쪽 사이드바에서 보안을 클릭합니다. 보안 사이드바

  3. “보안”에서 Secret scanning 를 선택 취소합니다. secret scanning를 사용하거나 사용하지 않도록 설정하는 확인란 1. 왼쪽 사이드바에서 Save settings(설정 저장)를 클릭합니다.

    Management Console의 설정 저장 단추 스크린샷

    참고: Management Console에 설정을 저장하면 시스템 서비스가 다시 시작되어 사용자에게 표시되는 가동 중지 시간이 발생할 수 있습니다.

  4. 구성 실행이 완료될 때까지 기다립니다.

    인스턴스 구성