참고: 이 기능을 사용하려면 사이트 관리자가 GitHub Enterprise Server 인스턴스에 대해 secret scanning을(를) 사용하도록 설정해야 합니다. 자세한 내용은 "어플라이언스에 대한 비밀 검사 구성"을 참조하세요.
패턴 쌍 검색
Secret scanning은(는) ID와 비밀이 동일한 파일에 있고 둘 다 리포지토리에 푸시되는 경우 AWS 액세스 키 및 비밀과 같은 패턴 쌍만 검색합니다. 쌍 일치는 쌍의 두 요소(ID 및 비밀)를 함께 사용하여 공급자의 리소스에 액세스해야 하므로 가양성 감소에 도움이 됩니다.
다른 파일로 푸시되거나 동일한 리포지토리에 푸시되지 않은 쌍은 경고가 발생하지 않습니다. 지원되는 패턴 쌍에 대한 자세한 내용은 "비밀 검사 패턴"의 표를 참조하세요.
푸시 보호 제한 사항
푸시 보호가 검색되어야 한다고 생각되는 비밀을 검색하지 못한 경우 먼저 푸시 보호가 지원되는 비밀 목록에서 비밀 유형을 지원하는지 확인해야 합니다. 자세한 내용은 "비밀 검사 패턴.
비밀이 지원되는 목록에 있는 경우 푸시 보호가 이를 감지하지 못하는 여러 가지 이유가 있습니다.
- 푸시 보호는 가장 식별 가능한 사용자 경고 패턴의 하위 집합에서 유출된 비밀만 차단합니다. 기여자는 이러한 비밀이 차단되는 경우 가양성 수가 가장 낮은 패턴이므로 보안 방어를 신뢰할 수 있습니다.
- 비밀의 버전이 오래되었을 수 있습니다. 이전 버전의 특정 토큰은 푸시 보호에서 지원되지 않을 수 있습니다. 이러한 토큰은 최신 버전보다 더 많은 수의 가양성 을 생성할 수 있기 때문에 지원되지 않을 수 있습니다. 푸시 보호는 레거시 토큰에도 적용되지 않을 수 있습니다. Azure Storage 키와 같은 토큰의 경우 GitHub은 레거시 패턴과 일치하는 토큰이 아니라 최근에 만든 토큰만 지원합니다.
- 예를 들어 수천 대용량 파일을 푸시하려는 경우 푸시가 너무 클 수 있습니다. 푸시 보호 검사가 시간이 초과되어 푸시가 너무 큰 경우 사용자를 차단하지 않을 수 있습니다. GitHub은(는) 푸시 후에도 계속 검색하고 경고를 만듭니다(필요한 경우).
- 푸시로 인해 5개 이상의 새 비밀이 검색되면 처음 5개만 표시됩니다(항상 한 번에 최대 5개의 비밀을 표시합니다).
- 푸시에 1,000개가 넘는 기존 비밀(즉, 경고가 이미 생성된 비밀)이 포함된 경우 푸시 보호는 푸시를 차단하지 않습니다.