Skip to main content

비밀 검사 정보

GitHub Enterprise Server에서는 실수로 커밋된 비밀이 사기에 사용되는 것을 방지하기 위해 리포지토리에 알려진 유형의 비밀이 있는지 검사합니다.

Secret scanning is available for organization-owned repositories in GitHub Enterprise Server if your enterprise has a license for GitHub Advanced Security. For more information, see "About secret scanning" and "About GitHub Advanced Security."

참고: 사이트 관리자가 먼저 GitHub Enterprise Server 인스턴스에서 secret scanning을(를) 사용하도록 설정해야 이 기능을 사용할 수 있습니다. 자세한 내용은 "어플라이언스에 대한 비밀 검사 구성"을(를) 참조하세요.

엔터프라이즈 소유자가 엔터프라이즈 수준에서 정책을 설정한 경우 code scanning을(를) 사용하거나 사용하지 않도록 설정할 수 없습니다. 자세한 내용은 "엔터프라이즈에 대한 코드 보안 및 분석을 위한 정책 적용"을(를) 참조하세요.

secret scanning 정보

프로젝트에서 외부 서비스와 통신하는 경우 토큰 또는 프라이빗 키를 인증에 사용할 수 있습니다. 토큰과 프라이빗 키는 서비스 공급자가 발급할 수 있는 비밀의 예입니다. 비밀을 리포지토리에 체크 인하면 리포지토리에 대한 읽기 액세스 권한이 있는 모든 사용자가 비밀을 사용하여 해당 권한으로 외부 서비스에 액세스할 수 있습니다. 비밀은 프로젝트의 리포지토리 외부에 있는 안전한 전용 위치에 저장하는 것이 좋습니다.

GitHub 리포지토리가 보관된 경우에도 Secret scanning는 리포지토리에 있는 모든 분기의 전체 Git 기록에서 비밀을 검사합니다. Secret scanning은(는) 이슈를 검사하지 않습니다.

GitHub 도구를 사용하여 secret scanning 경고에 대한 응답으로 수행된 작업을 감사할 수 있습니다. 자세한 내용은 "보안 경고 감사"을(를) 참조하세요.

secret scanning을 리포지토리 또는 조직에 대한 푸시 보호로 사용하도록 설정할 수도 있습니다. 이 기능을 사용하도록 설정하면 secret scanning에서 기여자가 검색된 비밀을 사용하여 코드를 푸시하지 못하도록 방지합니다. 계속하려면 기여자는 푸시에서 비밀을 제거하거나 필요한 경우 보호를 무시해야 합니다. 관리자는 푸시가 차단될 때 기여자에게 표시되는 사용자 지정 링크를 지정할 수도 있습니다. 이 링크는 기여자를 돕기 위해 조직과 관련된 리소스를 포함할 수 있습니다. 자세한 정보는 "리포지토리 및 조직에 대한 푸시 보호"을(를) 참조하세요.

참고: secret scanning 또는 푸시 보호를 사용하도록 설정한 리포지토리를 포크하는 경우 해당 기능은 기본적으로 포크에서 비활성화됩니다. 포크에서 secret scanning 또는 푸시 보호를 독립 실행형 리포지토리에서와 동일한 방식으로 사용하도록 설정할 수 있습니다.

GitHub Enterprise Server에 대한 비밀 검사

비밀 검사은(는) GitHub Advanced Security의 일부로 조직이 소유한 모든 리포지토리에서 사용할 수 있습니다. 이 기능은 사용자 소유 리포지토리에서 사용할 수 없습니다. 리포지토리에서 secret scanning을(를) 사용하도록 설정하면 GitHub이(가) 다수의 서비스 공급자가 사용하는 비밀과 일치하는 패턴을 검사합니다.

지원되는 비밀이 유출되면 GitHub Enterprise Server이(가) secret scanning 경고를 생성합니다. GitHub은(는) secret scanning을(를) 사용하는 GitHub Advanced Security 리포지토리의 기존 콘텐츠에 대해 전체 Git 기록을 주기적으로 검사하며 secret scanning 경고 알림 설정에 따라 경고 알림을 전송합니다. 자세한 내용은 "Secret scanning 패턴"을 참조하세요.

리포지토리 관리자는 보관된 리포지토리를 포함한 모든 리포지토리에서 비밀 검사을(를) 사용하도록 설정할 수 있습니다. 조직 사용자는 비밀 검사 for 모든 리포지토리 또는 조직 내의 모든 새 리포지토리에서 비밀 검사을(를) 사용하도록 설정할 수 있습니다. 자세한 내용은 "리포지토리에 대한 보안 및 분석 설정 관리" 및 "조직의 보안 및 분석 설정 관리"을 참조하세요.

리포지토리, 조직 또는 엔터프라이즈에 대한 사용자 지정 secret scanning 패턴을 정의할 수도 있습니다. 자세한 내용은 GitHub Enterprise Cloud 설명서의 ‘비밀 검사를 위한 사용자 지정 패턴 정의."

GitHub은(는) 전송 중 및 미사용 시 대칭형 암호화를 사용하여 검색된 비밀을 저장합니다. 검색된 비밀을 저장하는 데 사용하는 암호화 키를 회전하려면 GitHub Enterprise 지원을(를) 방문하여 저희에게 문의할 수 있습니다.

비밀 검사 경고

사용

리포지토리에서 secret scanning을(를) 사용하도록 설정하거나 커밋을 secret scanning을(를) 사용하도록 설정된 리포지토리에 푸시하면 GitHub이(가) 콘텐츠를 대상으로 서비스 공급자가 정의한 패턴 및 엔터프라이즈, 조직 또는 리포지토리에 정의된 모든 사용자 지정 패턴과 일치하는 비밀을 검사합니다. GitHub은(는) 새 파트너 패턴 또는 사용자 지정 패턴이 추가되거나 업데이트된 경우 secret scanning을(를) 사용하도록 설정된 리포지토리의 모든 기록 코드 콘텐츠를 검사합니다.

secret scanning이(가) 커밋, GitHub에서 경고를 생성합니다.

  • GitHub에서 리포지토리 관리자와 조직 소유자에게 이메일 경고를 보냅니다. 리포지토리를 감시하는 경우, 보안 경고나 리포지토리의 모든 활동에 대한 알림을 활성화한 경우 그리고 알림 설정에서 감시 중인 리포지토리에 대한 이메일 알림 수신을 선택한 경우 알림이 전송됩니다.
  • 커밋에서 비밀을 소개한 사용자가 리포지토리를 무시하지 않는 경우 GitHub에서도 이메일 경고를 보냅니다. 이메일에는 관련 secret scanning 경고에 대한 링크가 포함됩니다. 비밀을 소개한 사용자는 리포지토리에서 경고를 보고 경고를 해결할 수 있습니다.
  • GitHub은(는) 리포지토리의 보안 탭에 경고를 표시합니다.

비밀 검사 경고 보기 및 해결에 대한 자세한 내용은 "비밀 검사에서 경고 관리"을(를) 참조하세요.

비밀 검사 경고의 알림 구성 방법에 대한 자세한 내용은 "비밀 검사 경고의 알림 구성"을 참조하세요.

리포지토리 관리자와 조직 소유자는 비밀 검사 경고 액세스 권한을 사용자와 팀에 부여할 수 있습니다. 자세한 정보는 "리포지토리에 대한 보안 및 분석 설정 관리"을(를) 참조하세요.

보안 개요를 사용하여 secret scanning이(가) 사용하도록 설정된 리포지토리 및 검색된 경고에 대한 조직 수준 보기를 확인할 수 있습니다. 자세한 정보는 "보안 개요"을(를) 참조하세요.

REST API를 사용하여 리포지토리 또는 조직 전체에서 secret scanning 결과를 모니터링할 수도 있습니다. API 엔드포인트에 대한 자세한 내용은 "비밀 검사"을(를) 참조하세요.

추가 참고 자료