Skip to main content

고급 비밀 검사 및 푸시 보호 기능 사용

회사의 요구 사항에 맞게 secret scanning을(를) 사용자 지정하는 방법을 알아봅니다.

누가 이 기능을 사용할 수 있나요?

엔터프라이즈에 GitHub Advanced Security에 대한 라이선스가 있는 경우 GitHub Enterprise Server의 조직 소유 리포지토리의 베타에서 Secret scanning를 사용할 수 있습니다. 자세한 내용은 "비밀 검사 경고 정보" 및 "GitHub Advanced Security 정보"을 참조하세요.

비밀 스캔에서 폴더 및 파일 제외

리포지토리에서 secret_scanning.yml 파일을 구성하여 secret scanning을(를) 사용자 지정하면 디렉터리 또는 파일을 분석에서 제외할 수 있습니다.

비 공급자 패턴

Secret scanning은(는) 코드에서 HTTP 인증 헤더, 연결 문자열 및 프라이빗 키 등 다른 유형의 비밀이 사용될 수 있음을 경고할 수도 있습니다 이러한 비공급자 패턴은 신뢰성 있게 탐지하기가 더 어렵기 때문에 이 기능은 기본적으로 사용하도록 설정되어 있지 않습니다.

사용자 지정 패턴

secret scanning의 기능을 확장하여 고유 패턴을 검색할 수 있습니다. 이러한 사용자 지정 패턴은 서비스 API 키에서 클라우드 리소스로의 연결 문자열 범위가 될 수 있습니다.