Skip to main content

Copilot 비밀 스캐닝의 일반 비밀 감지 활성화

리포지토리 또는 조직에 일반 비밀 탐지을 활성화할 수 있습니다. 암호 등 일반 비밀 정보에 대한 경고는 secret scanning 경고 페이지에 별도 목록으로 표시됩니다.

누가 이 기능을 사용할 수 있나요?

리포지토리 소유자, 조직 소유자, 보안 관리자 및 관리자 역할이 있는 사용자

이 기사에서

일반 비밀 탐지 활성화하기

데이터 재사용 가능 비밀-스캐닝.일반-비밀-탐지-정책-노트 %}

리포지토리 또는 조직의 보안 설정 페이지에서 일반 비밀 탐지을 활성화할 수 있습니다.

참고

Copilot 비밀 스캔의 일반 비밀 탐지을(를) 사용하는 데에는 GitHub Copilot에 대한 구독이 필요하지 않습니다. Copilot 비밀 스캔 기능은 GitHub Secret Protection이 활성화된 조직 및 엔터프라이즈 소유 리포지토리에서 사용할 수 있습니다.

리포지토리에 일반 비밀 탐지 활성화하기

  1. GitHub에서 리포지토리의 기본 페이지로 이동합니다.

  2. 리포지토리 이름 아래에서 Settings를 클릭합니다. "설정" 탭이 표시되지 않으면 드롭다운 메뉴를 선택한 다음 설정을 클릭합니다.

    탭을 보여 주는 리포지토리 헤더의 스크린샷. "설정" 탭이 진한 주황색 윤곽선으로 강조 표시됩니다.

  3. 사이드바의 "Security" 섹션에서 Advanced Security 를 클릭합니다.

  4. “Secret Protection” 아래 “일반 암호 스캐닝” 우측에서 활성화를 클릭하세요.

사용자 조직에 일반 비밀 탐지 활성화하기

custom security configuration를 이용해 사용자 조직에 대해 일반 비밀 탐지를 구성해야 합니다. 이후 조직 내 전체 또는 선택한 리포지토리에 security configuration을 적용할 수 있습니다.

  1. 신규 custom security configuration 생성하거나 기존 데이터를 편집합니다. 사용자 정의 보안 구성 생성하기을(를) 참조하세요.
  2. 사용자 지정 보안 구성을 생성 시에는 “Secret Protection”을 활성화로 설정하고, “Scan for generic secrets” 드롭다운 메뉴를 Enabled로 설정하도록 합니다.
  3. custom security configuration를 하나 이상의 리포지토리에 적용합니다. 자세한 내용은 custom security configuration 적용을 참조하세요.

AI를 이용해 검색된 일반 비밀 정보에 대한 경고를 보는 방법에 대한 자세한 내용은 비밀 스캔에서 경고 보기 및 필터링을 참조하세요.

추가 읽기

  •         [AUTOTITLE](/code-security/secret-scanning/copilot-secret-scanning/responsible-ai-generic-secrets)
    
  •         [AUTOTITLE](/code-security/secret-scanning/introduction/about-secret-scanning)