secret scanning에 대한 추가 설정
secret scanning을 활용할 때 리포지토리에 직접 적용되지 않는 일부 security configurations 설정들은 별도의 구성 작업이 필요합니다.
해당 설정은 secret scanning 및 GitHub Advanced Security가 모두 활성화된 리포지토리에서만 유효하며, GitHub Secret Protection이 활성화된 경우에도 동일하게 적용됩니다.
secret scanning에 대한 추가 설정에 액세스
- 귀하의 기업으로 이동하세요. 예를 들어 GitHub.com의 Enterprises 페이지에서.
- 페이지 맨 위에 있는 설정을 클릭합니다..
- 왼쪽 사이드바에서 Advanced Security 를 클릭합니다.
- 페이지를 아래로 스크롤하여 “추가 설정” 섹션으로 이동하세요.
푸시 보호를 위한 리소스 링크 구성
secret scanning은 커밋 차단 시 개발자에게 맥락 정보를 제공하기 위해, 차단된 커밋에 대한 자세한 정보 링크를 표시할 수 있습니다.
- "추가 설정"의 "Secret Protection" 섹션과 "푸시 보호를 위한 리소스 링크"의 오른쪽에서 을 클릭하세요.
- 원하는 리소스에 대한 링크를 텍스트 상자에 입력한 후 를 클릭하세요.
사용자 네임스페이스 내에서 생성된 새로운 리포지토리의 기능을 제어합니다
조직 외부에서 생성된 모든 리포지토리가 조직 내부 리포지토리와 동일한 수준의 보안 기능으로 보호받도록 하려면, 사용자 네임스페이스에서 새로 만든 리포지토리에 대해 secret scanning 기능을 활성화하거나 비활성화할 수 있습니다.
새 리포지토리의 기능은 ‘추가 설정’의 ‘사용자 네임스페이스 리포지토리’ 섹션에서 활성화하거나 비활성화할 수 있습니다.
enterprise에서 푸시 보호 기능에 적용할 패턴을 지정하세요.
참고
엔터프라이즈 및 조직 수준에서 푸시 보호를 위한 패턴 구성은 현재 공개 미리 보기에 있으며 변경될 수 있습니다.
보안 팀은 푸시 보호 기능의 비밀 패턴을 직접 설정함으로써, 조직 내 리포지토리에서 차단할 기밀 정보의 유형을 더욱 정교하게 관리할 수 있습니다.
- “추가 설정”의 “Secret Protection” 섹션에서 “푸시 보호를 위한 패턴 구성” 행의 아무 곳이나 클릭합니다.
- 해당 페이지에서 ‘Enterprise 설정’ 항목의 내용을 필요에 따라 수정합니다.
관련 열의 토글 스위치를 조작하여 개별 패턴별로 푸시 보호 기능을 활성화하거나 비활성화할 수 있으며, 이는 Enterprise 및 조직 수준의 설정을 통해 관리됩니다.
데이터 범위가 한정적이기 때문에 사용자 지정 패턴에 따른 경고 발생량과 오탐지율, 우회 속도 및 가용성은 해당 _enterprise_나 조직 내의 사용자 활동 및 경고 현황을 그대로 반영합니다.
GitHub의 기본값은 정밀도 향상과 패턴 개선을 위해 지속적으로 업데이트될 수 있습니다.
참고
조직 관리자 및 보안 팀은 enterprise 차원에서 설정된 구성을 변경할 수 있습니다.
secret scanning 패턴 구성 페이지의 데이터 읽기에 관한 상세 정보는 비밀 검사 패턴 구성 데이터을 확인하시기 바랍니다.