비밀 검사 경고
관리
-
GitHub Enterprise Server 인스턴스에서 리포지토리의 기본 페이지로 이동합니다.
-
리포지토리 이름 아래에서 보안을 클릭합니다. "보안" 탭이 표시되지 않으면 드롭다운 메뉴를 선택한 다음 보안을 클릭합니다.
-
왼쪽 사이드바의 "취약성 경고"에서 Secret scanning 을(를) 클릭합니다.
-
"Secret scanning"에서 보려는 경고를 클릭합니다.
-
경고를 해제하려면 "다음으로 표시" 드롭다운 메뉴를 선택하고 경고 해결 이유를 클릭합니다.
손상된 비밀 보안
비밀이 리포지토리에 커밋되면 보안이 손상된 것으로 간주해야 합니다. GitHub에서는 손상된 비밀에 대해 다음 작업을 권장합니다.
- 손상된 GitHub personal access token에 대해 손상된 토큰을 삭제하고, 새 토큰을 만든 후 이전 토큰을 사용하는 모든 서비스를 업데이트합니다. 자세한 내용은 "개인용 액세스 토큰 관리"을(를) 참조하세요.
- 다른 모든 비밀의 경우 먼저 GitHub Enterprise Server에 커밋된 비밀이 유효한지 확인합니다. 그렇다면 새 비밀을 만들고 이전 비밀을 사용하는 모든 서비스를 업데이트한 후 이전 비밀을 삭제합니다.
비밀 검사 경고에 대한 알림 구성
새 비밀이 검색되면 GitHub Enterprise Server은 알림 기본 설정에 따라 리포지토리에 대한 보안 경고에 액세스할 수 있는 모든 사용자에게 알릴 수 있습니다. 사용자는 다음과 같습니다.
- 리포지토리 관리자
- 보안 관리자
- 읽기/쓰기 권한이 있는 사용자 지정 역할의 사용자
- 비밀이 유출된 리포지토리의 관리자인 경우 조직 소유자 및 엔터프라이즈 소유자
참고: 실수로 비밀을 커밋한 커밋 작성자는 알림 기본 설정에 관계없이 알림을 받습니다.
다음의 경우 이메일 알림을 받습니다.
- 리포지토리를 보고 있습니다.
- 리포지토리
알림 기본 설정에 대한 자세한 내용은 "리포지토리에 대한 보안 및 분석 설정 관리" 및 "개별 리포지토리에 대한 보기 설정 구성"을 참조하세요.
비밀 검색 경고에 대한 응답 감사
GitHub 도구를 사용하여 secret scanning 경고에 대한 응답으로 수행된 작업을 감사할 수 있습니다. 자세한 내용은 "보안 경고 감사"을(를) 참조하세요.