Skip to main content

비밀 검사에서 경고 해결

비밀 검색 경고의 세부 정보를 검토한 후에는 경고를 수정한 다음 닫아야 합니다.

누가 이 기능을 사용할 수 있나요?

People with admin access to a public repository can dismiss secret scanning alerts for the repository.

파트너에 대한 비밀 검사 경고은(는) 공용 리포지토리 및 공용 npm 패키지에서 자동으로 실행되어 GitHub에서 비밀이 유출된 것을 서비스 공급자에게 알립니다.

사용자에 대한 비밀 검사 경고은(는) 퍼블릭 리포지토리에서 무료로 제공됩니다. GitHub Enterprise Cloud를 사용하면서 GitHub Advanced Security 라이선스가 있는 조직은 또한 프라이빗 리포지토리와 내부 리포지토리에서 사용자에 대한 비밀 검사 경고을(를) 사용하도록 설정할 수 있습니다. 자세한 내용은 "비밀 검사 경고 정보" 및 "GitHub Advanced Security 정보"을 참조하세요.

GitHub Enterprise 및 GitHub Advanced Security을(를) 무료로 사용해 보는 방법에 대한 자세한 내용은 GitHub Enterprise Cloud 설명서에서 "GitHub Enterprise Cloud 평가판 설치" 및 "GitHub Advanced Security의 평가판 설정"을 참조하세요.

경고 해결하기

비밀이 리포지토리에 커밋되면 보안이 손상된 것으로 간주해야 합니다. GitHub에서는 손상된 비밀에 대해 다음 작업을 권장합니다.

  • 손상된 GitHub personal access token에 대해 손상된 토큰을 삭제하고, 새 토큰을 만든 후 이전 토큰을 사용하는 모든 서비스를 업데이트합니다. 자세한 내용은 "개인용 액세스 토큰 관리"을(를) 참조하세요.
  • 다른 모든 비밀의 경우 먼저 GitHub에 커밋된 비밀이 유효한지 확인합니다. 그렇다면 새 비밀을 만들고 이전 비밀을 사용하는 모든 서비스를 업데이트한 후 이전 비밀을 삭제합니다.

Note

GitHub.com의 퍼블릭 리포지토리에서 비밀이 검색되고 해당 비밀이 파트너 패턴과도 일치하면 경고가 생성되고 잠재적 비밀이 서비스 공급자에게 보고됩니다. 파트너 패턴에 대한 자세한 내용은 "지원되는 비밀 검사 패턴"을(를) 참조하세요.

경고 닫기

Note

Secret scanning은(는) 리포지토리에서 해당 토큰이 제거된 경우 경고를 자동으로 종료하지 않습니다. GitHub의 경고 목록에서 이러한 경고를 수동으로 닫아야 합니다.

  1. GitHub.com에서 리포지토리의 기본 페이지로 이동합니다.

  2. 리포지토리 이름 아래에서 보안을 클릭합니다. "보안" 탭이 표시되지 않으면 드롭다운 메뉴를 선택한 다음 보안을 클릭합니다.

    탭을 보여 주는 리포지토리 헤더의 스크린샷. "보안" 탭이 진한 주황색 윤곽선으로 강조 표시됩니다.

  3. 왼쪽 사이드바의 "취약성 경고"에서 Secret scanning 을(를) 클릭합니다.

  4. "Secret scanning" 아래에서 보려는 경고를 클릭합니다.

  5. 경고를 해제하려면 "다음으로 닫기" 드롭다운 메뉴를 선택하고 경고 해결 이유를 클릭합니다.

    secret scanning 경고 스크린샷입니다. "다음으로 닫기"라는 드롭다운 메뉴가 진한 주황색 윤곽선으로 확장되고 강조 표시됩니다.

  6. 필요에 따라 "메모" 필드에 해제 주석을 추가합니다. 해제 설명은 경고 타임라인에 추가되며 감사 및 보고 중에 근거로 사용할 수 있습니다. 경고 타임라인에서 해제된 모든 경고 및 해제 주석의 기록을 볼 수 있습니다. Secret scanning API를 사용하여 주석을 검색하거나 설정할 수도 있습니다. 설명은 resolution_comment 필드에 포함됩니다. 자세한 내용은 REST API 설명서의 “비밀 검사를 위한 REST API 엔드포인트”을 참조하세요.

  7. [경고 닫기] 를 클릭합니다.

다음 단계