리포지토리의 보안 탭을 통해 비밀 검사를 찾아 필터링할 수 있습니다. 경고 및 발생할 수 있는 다양한 유형에 대한 자세한 내용은 비밀 검사 경고에 대해을 참조하세요.
경고 보기
secret scanning에 대한 경고는 리포지토리의 보안 탭 아래에 표시됩니다.
-
GitHub에서 리포지토리의 기본 페이지로 이동합니다.
-
리포지토리 이름에서 Security를 클릭합니다. "Security" 탭이 표시되지 않으면 드롭다운 메뉴를 선택한 다음, Security를 클릭합니다.

-
왼쪽 사이드바의 "취약성 경고"에서 Secret scanning 을(를) 클릭합니다.
-
선택적으로 "실험적" 탭으로 전환하여 공급자가 아닌 패턴에 대한 경고을 확인할 수 있습니다.
-
"Secret scanning" 아래에 있는 보려는 경고를 클릭합니다.
참고
유출된 비밀을 포함하는 리포지토리에 대한 관리자 권한이 있는 사용자만 경고에 대한 보안 경고 세부 정보 및 토큰 메타데이터를 볼 수 있습니다. 엔터프라이즈 소유자는 이 목적을 위해 리포지토리에 대한 임시 액세스를 요청할 수 있습니다.
경고 필터링
관심 있는 경고를 쉽게 찾을 수 있도록 경고 목록에 다양한 필터를 적용할 수 있습니다. 경고 목록 위의 드롭다운 메뉴를 사용하거나 표에 나열된 한정자를 검색 창에 입력할 수 있습니다.
| 한정자 | Description |
|---|---|
bypassed | 푸시 보호가 무시된 비밀의 경고를 표시합니다(true). 자세한 내용은 푸시 보호에 대해을(를) 참조하세요. |
is | 열린 상태(open) 또는 닫힌 상태(closed)의 경고를 표시합니다. |
props | 특정 사용자 지정 속성(CUSTOM_PROPERTY_NAME)이 설정된 리포지토리의 경고를 표시합니다. 예를 들어, props:data_sensitivity:high는 data_sensitivity 속성이 high 값으로 설정된 리포지토리에 대한 결과를 표시합니다. |
provider | 특정 공급자(PROVIDER-NAME)의 경고를 표시합니다(예: provider:github). 지원되는 파트너의 목록은 지원되는 비밀 검사 패턴을(를) 참조하세요. |
repo | 특정 리포지토리(REPOSITORY-NAME)에서 감지된 경고를 표시합니다(예: repo:octo-repository). |
resolution | "‘거짓 양성’(false-positive), ‘설정에 의해 숨김’(hidden-by-config), ‘패턴 삭제됨’(pattern-deleted), ‘패턴 편집됨’(pattern-edited), ‘철회됨’(revoked), ‘테스트에 사용됨’(used-in-tests), 또는 ‘수정하지 않음’(wont-fix)으로 닫힌 경고를 표시합니다." |
results | 지원되는 비밀 및 사용자 지정 패턴(default) 또는 개인 키와 같은 비공급자 패턴(experimental)의 경고를 표시합니다. |
[AUTOTITLE](/code-security/reference/secret-security/supported-secret-scanning-patterns)을(를) 참조하세요.|
||
|secret-type|특정 비밀 유형(SECRET-NAME)에 대한 경고를 표시합니다(예: secret-type:github_personal_access_token). 지원되는 비밀 유형의 목록은 지원되는 비밀 검사 패턴을(를) 참조하세요.|
|sort|최신에서 가장 오래된(created-desc), 가장 오래된에서 최신(created-asc), 가장 최근에 업데이트된 순서(updated-desc), 또는 가장 오래된 업데이트 순서(updated-asc)로 경고를 표시합니다.|
|team|지정된 팀의 구성원이 소유한 경고를 표시합니다. 예: team:octocat-dependabot-team|
|topic|리포지토리 항목과 일치하는 경고를 표시합니다. 예: topic:asdf|
|validity|특정 유효성(active, inactive, unknown)이 있는 비밀의 경고를 표시합니다. 유효성 상태에 대한 자세한 내용은 비밀 검사 경고 평가을(를) 참조하세요.|
다음 단계
-
[AUTOTITLE](/code-security/tutorials/remediate-leaked-secrets/evaluating-alerts)