Skip to main content
설명서에 자주 업데이트를 게시하며 이 페이지의 번역이 계속 진행 중일 수 있습니다. 최신 정보는 영어 설명서를 참조하세요.
GitHub AE는 현재 제한된 릴리스에 있습니다.

비밀 검사 패턴

GitHub가 실수로 커밋된 비밀의 사기성 사용을 방지하기 위해 사용하는 지원되는 비밀 및 파트너 목록입니다.

Secret scanning는 GitHub AE의 조직 소유 리포지토리에서 사용할 수 있습니다. 이것은 GitHub Advanced Security 기능입니다(베타 릴리스 중 무료).

경고에 대해 지원되는 비밀

비밀 검사 이(가) 를 사용하도록 설정되면 GitHub는 다음 서비스 공급자가 발급한 비밀에 대한 리포지토리를 검사하고 비밀 검사 경고를 생성합니다. 이러한 경고는 리포지토리의 보안 탭에서 볼 수 있습니다.

리소스에 대한 액세스에 자격 증명 쌍이 필요한 경우 비밀 검색을 수행하면 쌍의 두 부분이 동일한 파일에서 검색되는 경우에만 경고를 만듭니다. 이렇게 하면 가장 중요한 누출이 부분적인 누출에 대한 정보 뒤에 숨겨지지 않습니다.

비밀 검사에 REST API를 사용하는 경우 Secret type을 사용하여 특정 발급자의 비밀을 보고할 수 있습니다. 자세한 내용은 “비밀 검사”를 참조하세요.

참고: 리포지토리, 조직 또는 엔터프라이즈에 대한 사용자 지정 secret scanning 패턴을 정의할 수도 있습니다. 자세한 내용은 “secret scanning에 대한 사용자 지정 패턴 정의”를 참조하세요.

공급자지원되는 비밀비밀 형식
Adafruit IOAdafruit IO 키adafruit_io_key
AdobeAdobe 디바이스 토큰adobe_device_token
AdobeAdobe 서비스 토큰adobe_service_token
AdobeAdobe 단기 액세스 토큰adobe_short_lived_access_token
AdobeAdobe JSON 웹 토큰adobe_jwt
Alibaba CloudAlibaba Cloud Access 키 암호를 사용하는 Alibaba Cloud 액세스 키 IDalibaba_cloud_access_key_id
alibaba_cloud_access_key_secret Amazon

추가 참고 자료