Skip to main content
설명서에 자주 업데이트를 게시하며 이 페이지의 번역이 계속 진행 중일 수 있습니다. 최신 정보는 영어 설명서를 참조하세요.

이 버전의 GitHub Enterprise는 다음 날짜에 중단됩니다. 2023-03-15. 중요한 보안 문제에 대해서도 패치 릴리스가 이루어지지 않습니다. 성능 향상, 향상된 보안, 새로운 기능을 위해 최신 버전의 GitHub Enterprise로 업그레이드합니다. 업그레이드에 대한 도움말은 GitHub Enterprise 지원에 문의하세요.

비밀 검사에서 경고 관리

리포지토리에 체크 인된 비밀에 대한 경고를 보고 닫을 수 있습니다.

이 기능을 사용할 수 있는 사용자

People with admin access to a repository can view and dismiss secret scanning alerts for the repository.

엔터프라이즈에 GitHub Advanced Security에 대한 라이선스가 있는 경우 GitHub Enterprise Server의 조직 소유 리포지토리에서 Secret scanning를 사용할 수 있습니다. 자세한 내용은 "{% data variables.product.product_name %}의 비밀 검사 정보" 및 "GitHub Advanced Security 정보"를 참조하세요.

Managing secret scanning alerts

  1. On your GitHub Enterprise Server instance, navigate to the main page of the repository.

  2. Under the repository name, click Security. Security tab

  3. In the left sidebar, click Secret scanning alerts.

    Screenshot of the "Secret scanning alerts" tab

  4. Under "Secret scanning" click the alert you want to view.

    Screenshot of the list of alerts from secret scanning

  5. To dismiss an alert, select the "Mark as" dropdown menu and click a reason for resolving an alert.

    Screenshot of the dropdown menu for resolving an alert from secret scanning

Securing compromised secrets

Once a secret has been committed to a repository, you should consider the secret compromised. GitHub recommends the following actions for compromised secrets:

  • For a compromised GitHub personal access token, delete the compromised token, create a new token, and update any services that use the old token. For more information, see "Creating a personal access token for the command line."
  • For all other secrets, first verify that the secret committed to GitHub Enterprise Server is valid. If so, create a new secret, update any services that use the old secret, and then delete the old secret.

Configuring notifications for secret scanning alerts

When a new secret is detected, GitHub Enterprise Server notifies all users with access to security alerts for the repository according to their notification preferences. You will receive an email notification if you are watching the repository, have enabled notifications for security alerts or for all the activity on the repository, or are the author of the commit that contains the secret and are not ignoring the repository.

For more information, see "Managing security and analysis settings for your repository" and "Configuring notifications."