Skip to main content

비밀 검사 문제 해결

secret scanning에 문제가 있는 경우 다음과 같은 팁을 사용하여 문제를 해결할 수 있습니다.

Secret scanning is available for organization-owned repositories in GitHub Enterprise Server if your enterprise has a license for GitHub Advanced Security. For more information, see "About secret scanning" and "About GitHub Advanced Security."

참고: 사이트 관리자가 먼저 GitHub Enterprise Server 인스턴스에서 secret scanning을(를) 사용하도록 설정해야 이 기능을 사용할 수 있습니다. 자세한 내용은 "어플라이언스에 대한 비밀 검사 구성"을(를) 참조하세요.

엔터프라이즈 소유자가 엔터프라이즈 수준에서 정책을 설정한 경우 code scanning을(를) 사용하거나 사용하지 않도록 설정할 수 없습니다. 자세한 내용은 "엔터프라이즈에 대한 코드 보안 및 분석을 위한 정책 적용"을(를) 참조하세요.

패턴 쌍 검색

Secret scanning은(는) ID와 비밀이 동일한 파일에 있고 둘 다 리포지토리로 푸시된 경우에만 AWS 액세스 키 및 비밀과 같은 패턴 쌍을 검색합니다. 쌍의 두 요소(ID 및 비밀)를 함께 사용하여 공급자의 리소스에 액세스해야 하기 때문에 쌍 일치는 가양성 감소에 도움이 됩니다.

다른 파일로 푸시되거나 동일한 리포지토리로 푸시되지 않은 쌍은 경고가 발생하지 않습니다. 지원되는 패턴 쌍에 대한 자세한 내용은 "비밀 검사 패턴"의 표를 참조하세요.

푸시 보호 제한 사항

푸시 보호가 감지되어야 한다고 생각되는 비밀을 검색하지 못한 경우 먼저 지원하는 비밀 목록에서 해당 비밀 유형을 푸시 보호가 지원하는지 확인합니다. 자세한 내용은 "비밀 검사 패턴"을(를) 참조하세요.

비밀이 지원되는 목록에 있는 경우 푸시 보호에서 이를 감지하지 못하는 다양한 이유가 있습니다.

  • 푸시 보호는 가장 잘 식별할 수 있는 사용자 경고 패턴의 하위 집합에서 유출된 비밀만 차단합니다. 이러한 비밀이 가양성 수가 가장 낮은 패턴이므로 이러한 비밀이 차단될 때 기여자는 보안 방어를 신뢰할 수 있습니다.
  • 비밀의 버전이 오래되었을 수 있습니다. 이전 버전의 특정 토큰은 최신 버전보다 더 많은 가양성(false positive) 수를 생성할 수 있기 때문에 푸시 보호에서 지원되지 않을 수 있습니다. 푸시 보호는 레거시 토큰에도 적용되지 않을 수 있습니다. Azure Storage 키와 같은 토큰의 경우 GitHub은(는) 레거시 패턴과 일치하는 토큰이 아니라 최근에 만든 토큰만 지원합니다.
  • 예를 들어 수천 개의 대용량 파일을 푸시하려는 경우 푸시가 너무 클 수 있습니다. 푸시가 너무 큰 경우 푸시 보호 검사 시간이 초과되어 사용자를 차단하지 않을 수 있습니다. 필요한 경우 GitHub은(는) 푸시 후에도 계속 검색하여 경고를 만듭니다.
  • 푸시로 인해 5개 이상의 새 비밀이 검색되는 경우 처음 5개만 표시됩니다(항상 한 번에 최대 5개의 비밀을 표시합니다).
  • 푸시에 1,000개가 넘는 기존 비밀(즉, 경고가 이미 생성된 비밀)이 포함된 경우 푸시 보호가 푸시를 차단하지 않습니다.