Skip to main content

비밀 스캔에서 경고 보기 및 필터링

리포지토리에 대한 사용자에 대한 비밀 검사 경고를 찾고 필터링하는 방법을 알아봅니다.

누가 이 기능을 사용할 수 있나요?

리포지토리 소유자, 조직 소유자, 보안 관리자 및 관리자 역할이 있는 사용자

이 기사에서

리포지토리의 보안 탭을 통해 사용자에 대한 비밀 검사 경고를 찾아 필터링할 수 있습니다. 경고 및 발생할 수 있는 다양한 유형에 대한 자세한 내용은 비밀 검사 경고에 대해을 참조하세요.

경고 보기

secret scanning에 대한 경고는 리포지토리의 보안 탭 아래에 표시됩니다.

  1. GitHub에서 리포지토리의 기본 페이지로 이동합니다.

  2. 리포지토리 이름에서 Security를 클릭합니다. "Security" 탭이 표시되지 않으면 드롭다운 메뉴를 선택한 다음, Security를 클릭합니다.

    탭을 보여 주는 리포지토리 헤더의 스크린샷. "보안" 탭이 진한 주황색 윤곽선으로 강조 표시됩니다.

  3. 왼쪽 사이드바의 "취약성 경고"에서 Secret scanning 을(를) 클릭합니다.

  4. 선택적으로 "일반" 탭으로 전환하여 공급자가 아닌 패턴에 대한 경고 또는 AI를 사용하여 감지된 일반 비밀을 확인할 수 있습니다.

  5. "Secret scanning" 아래에 있는 보려는 경고를 클릭합니다.

    참고

    유출된 비밀을 포함하는 리포지토리에 대한 관리자 권한이 있는 사용자만 경고에 대한 보안 경고 세부 정보 및 토큰 메타데이터를 볼 수 있습니다. 엔터프라이즈 소유자는 이 목적을 위해 리포지토리에 대한 임시 액세스를 요청할 수 있습니다.

  6. 선택적으로 오른쪽에 표시된 Assignees 컨트롤을 사용하여 경고를 수정할 사람에게 할당합니다. 경고 할당을 참조하세요.

경고 필터링

관심 있는 경고를 쉽게 찾을 수 있도록 경고 목록에 다양한 필터를 적용할 수 있습니다. 경고 목록 위의 드롭다운 메뉴를 사용하거나 표에 나열된 한정자를 검색 창에 입력할 수 있습니다.

한정자Description
bypassed푸시 보호가 무시된 비밀의 경고를 표시합니다(true). 자세한 내용은 푸시 보호에 대해을(를) 참조하세요.
is열린 상태(open), 닫힌 상태(closed), 퍼블릭 리포지토리에서 발견된 경우(publicly-leaked), 또는 동일한 조직이나 엔터프라이즈 내 여러 리포지토리에서 발견된 경우(multi-repository)의 경고를 표시합니다.
props특정 사용자 지정 속성(CUSTOM_PROPERTY_NAME)이 설정된 리포지토리의 경고를 표시합니다. 예를 들어, props:data_sensitivity:highdata_sensitivity 속성이 high 값으로 설정된 리포지토리에 대한 결과를 표시합니다.
provider특정 공급자(PROVIDER-NAME)의 경고를 표시합니다(예: provider:github). 지원되는 파트너의 목록은 지원되는 비밀 검사 패턴을(를) 참조하세요.
repo특정 리포지토리(REPOSITORY-NAME)에서 감지된 경고를 표시합니다(예: repo:octo-repository).
resolution"‘거짓 양성’(false-positive), ‘설정에 의해 숨김’(hidden-by-config), ‘패턴 삭제됨’(pattern-deleted), ‘패턴 편집됨’(pattern-edited), ‘철회됨’(revoked), ‘테스트에 사용됨’(used-in-tests), 또는 ‘수정하지 않음’(wont-fix)으로 닫힌 경고를 표시합니다."
results지원되는 비밀 및 사용자 지정 패턴(default) 또는 개인 키와 같은 공급자가 아닌 패턴(generic) 및 암호와 같은 AI에서 감지한 일반 비밀에 대한 경고를 표시합니다.
          [AUTOTITLE](/code-security/reference/secret-security/supported-secret-scanning-patterns)을(를) 참조하고 AI가 감지한 일반 비밀에 대한 자세한 내용은 [AUTOTITLE](/code-security/secret-scanning/copilot-secret-scanning/responsible-ai-generic-secrets)을(를) 참조하세요.|

|| |secret-type|특정 비밀 유형(SECRET-NAME)에 대한 경고를 표시합니다(예: secret-type:github_personal_access_token). 지원되는 비밀 유형의 목록은 지원되는 비밀 검사 패턴을(를) 참조하세요.| |sort|최신에서 가장 오래된(created-desc), 가장 오래된에서 최신(created-asc), 가장 최근에 업데이트된 순서(updated-desc), 또는 가장 오래된 업데이트 순서(updated-asc)로 경고를 표시합니다.| |team|지정된 팀의 구성원이 소유한 경고를 표시합니다. 예: team:octocat-dependabot-team| |topic|리포지토리 항목과 일치하는 경고를 표시합니다. 예: topic:asdf| |validity|특정 유효성(active, inactive, unknown)이 있는 비밀의 경고를 표시합니다. 유효성 검사를 사용하도록 설정하지 않는 한 GitHub 토큰에만 적용됩니다. 유효성 상태에 대한 자세한 내용은 비밀 검사 경고 평가을(를) 참조하세요.|

다음 단계

  •         [AUTOTITLE](/code-security/tutorials/remediate-leaked-secrets/evaluating-alerts)