Skip to main content

Enterprise Server 3.21 은(는) 현재 릴리스 후보로 제공됩니다.

개인용 액세스 토큰 관리

명령줄이나 API를 사용하여 personal access token에 인증할 때 암호 대신 GitHub를 사용할 수 있습니다.

경고

액세스 토큰은 비밀번호처럼 취급하세요. 자세한 내용은 보안 유지를 참조하세요personal access token.

personal access token에 대한 정보

          Personal access tokens는 GitHub에서 [GitHub API](/rest/overview/authenticating-to-the-rest-api)나 [명령줄](#using-a-personal-access-token-on-the-command-line)을 사용할 때 암호 대신 인증 수단으로 사용할 수 있는 대안입니다.

          Personal access tokens는 당신을 대신하여 GitHub 리소스에 액세스하기 위한 것입니다. 조직을 대신하여 또는 수명이 긴 통합을 위해 리소스에 액세스하려면 다음을 GitHub App사용해야 합니다. 자세한 내용은 [AUTOTITLE](/apps/creating-github-apps/setting-up-a-github-app/about-creating-github-apps)을(를) 참조하세요.

          토큰은 토큰 소유자가 가지고 있는 리소스에 액세스하고 해당 리소스에 대한 작업을 수행하는 동일한 기능을 가지고 있으며, 토큰에 부여된 범위 또는 권한을 통해 추가로 제한됩니다. 토큰은 사용자에게 추가 액세스 기능을 부여할 수 없습니다. 예를 들어, personal access token은/는 `admin:org` 범위로 구성할 수 있습니다. 하지만 토큰의 소유자가 조직의 소유자가 아니라면, 해당 토큰은 조직에 대한 관리자 권한을 제공하지 않습니다.

personal access token의 종류

          GitHub는 현재 fine-grained personal access token와 personal access tokens (classic)의 두 가지 personal access token을 지원합니다. 
          GitHub는 가능할 때마다 personal access tokens (classic) 대신 fine-grained personal access token을 사용하는 것이 좋습니다.

참고

Fine-grained personal access tokens는 더 안전하고 제어할 수 있지만, personal access token (classic)가 할 수 있는 모든 작업을 수행할 수 있는 것은 아닙니다. 자세한 내용은 아래 제한 사항에 대한Fine-grained personal access tokens 섹션을 참조하세요.

둘 다 fine-grained personal access token생성한 사용자와 personal access tokens (classic) 연결되며 사용자가 리소스에 대한 액세스 권한을 잃으면 비활성 상태가 됩니다.

조직 소유자는 조직에 대한 액세스를 personal access tokens (classic) 제한하는 정책을 설정할 수 있으며 엔터프라이즈 소유자는 엔터프라이즈가 소유한 엔터프라이즈 또는 조직에 대한 personal access tokens (classic) 액세스를 제한할 수 있습니다. 자세한 내용은 조직의 개인용 액세스 토큰 정책 설정을(를) 참조하세요.

Fine-grained personal access tokens

          Fine-grained personal access tokens 에는 몇 가지 보안 이점이 personal access tokens (classic)있지만 모든 시나리오에서 사용하지 못할 수 있는 제한 사항도 있습니다. 이러한 제한 사항과 이를 해결하기 위한 개선 계획은 [아래 섹션](#fine-grained-personal-access-tokens-limitations)에서 확인할 수 있습니다.

시나리오에 fine-grained personal access token 사용할 수 있는 경우 다음과 같은 향상된 기능을 활용할 수 있습니다.

  • 각 토큰은 해당 토큰을 소유한 단일 사용자 또는 조직의 리소스에만 액세스할 수 있도록 제한됩니다.
  • 각 토큰은 해당 사용자 또는 조직의 특정 리포지토리에만 액세스할 수 있도록 추가로 제한할 수 있습니다.
  • 각 토큰에는 부여된 범위보다 더 많은 제어를 제공하는 세분화된 특정 권한이 부여됩니다 personal access tokens (classic).
  • 조직 소유자는 조직의 리소스에 액세스할 수 있는 모든 fine-grained personal access token리소스에 대한 승인을 요구할 수 있습니다.
  • 엔터프라이즈 소유자는 엔터프라이즈가 소유한 조직의 리소스에 액세스할 수 있는 모든 fine-grained personal access token리소스에 대한 승인을 요구할 수 있습니다.
Fine-grained personal access tokens 제한
          Fine-grained personal access tokens 의 모든 기능을 personal access tokens (classic)지원하지 않습니다. 이러한 기능 격차는 영구적이지 않습니다. GitHub은(는) 이를 해소하기 위해 노력하고 있습니다. 이러한 시나리오가 언제 지원될 예정인지에 대한 자세한 내용은 [공개 로드맵](https://github.com/github/roadmap) 에서 확인할 수 있습니다.

          fine-grained personal access token에서 주요 격차는 다음과 같습니다.
  • 사용자가 멤버가 아닌 공용 리포지토리에 기여하는 데 사용 fine-grained personal access token

  • 사용자가 외부 협력자 또는 리포지토리 공동 작업자일 경우 해당 리포지토리에 기여하는 데 fine-grained personal access token를 사용합니다.

  • fine-grained personal access token를 사용하여 한 번에 여러 조직에 액세스합니다.

             사용자가 속한 엔터프라이즈 내의 `internal` 리소스에 fine-grained personal access token을(를) 사용하여 액세스합니다.
    
  • 엔터프라이즈 계정을 관리하는 API를 호출하는 데 사용합니다 fine-grained personal access token .

            fine-grained personal access token을 사용하여 패키지에 액세스합니다.
    
  • fine-grained personal access token를 사용하여 Checks API를 호출합니다.

  • fine-grained personal access token을(를) 사용하여 사용자 계정이 소유한 프로젝트에 액세스합니다.

이러한 모든 격차는 더 안전한 액세스 패턴에 계속 투자함에 따라 시간이 지남에 따라 GitHub 해결될 것입니다.

Personal access tokens (classic)

Personal access tokens (classic)은(는) 보안이 취약합니다. 그러나 현재 일부 기능은 personal access tokens (classic)으로만 작동합니다.

  • 사용자가 소유하지 않은 또는 사용자가 멤버가 아닌 조직이 소유하지 않은 공용 리포지토리에 대해서는 personal access tokens (classic)만 쓰기 권한이 있습니다.

  • 엔터프라이즈가 소유한 내부 리포지토리에 대한 쓰기 권한은 personal access tokens (classic)에게만 자동으로 부여됩니다. Fine-grained personal access token에 내부 리포지토리에 대한 액세스 권한이 부여되어야 합니다.

  • 외부 협력자는 personal access tokens (classic)을(를) 사용하여 공동 작업자로 속해 있는 조직 리포지토리에만 액세스할 수 있습니다.

  • personal access tokens (classic)만 엔터프라이즈에 액세스할 수 있습니다. (Fine-grained personal access token은(는) 엔터프라이즈가 소유한 조직에 액세스할 수 있습니다.)

  • 몇몇 REST API 엔드포인트는 personal access tokens (classic)에서만 사용할 수 있습니다. 엔드포인트에서 fine-grained personal access token도 지원하는지 확인하려면 해당 엔드포인트에 대한 문서를 참조하거나 "세분화된 개인용 액세스 토큰에 사용할 수 있는 엔드포인트 항목을 참조하세요.

            personal access token (classic)를 사용하기로 선택한 경우, 귀하가 액세스할 수 있는 조직 내 모든 리포지토리와 귀하의 개인 계정에 있는 모든 리포지토리에 대한 액세스 권한을 부여하게 됩니다.
    

personal access token을(를) 안전하게 유지하기

          Personal access token는 암호와 같으며 동일한 내재된 보안 위험을 공유합니다. 새 personal access token인증을 만들기 전에 사용 가능한 보다 안전한 인증 방법이 있는지 고려합니다.
  • 명령줄에서 GitHub에 액세스하려면 GitHub CLI를 사용하거나 을/를 생성하는 대신 를 사용할 수 있습니다.
  • 워크플로에서 GitHub Actions를 사용할 때 personal access token 대신 기본 제공 GITHUB_TOKEN를 사용할 수 있는지 고려하십시오. 자세한 내용은 워크플로에서 인증에 GITHUB_TOKEN 사용을(를) 참조하세요.

이러한 옵션을 사용할 수 없고 personal access token을(를) 생성해야 하는 경우, 토큰을 안전하게 저장하기 위해 다른 CLI 서비스를 사용하는 것이 좋습니다.

스크립트에서 personal access token을(를) 사용할 때 토큰을 비밀로 저장하고 GitHub Actions을 통해 스크립트를 실행할 수 있습니다. 자세한 내용은 GitHub Actions에서 비밀 사용을 참조하세요.

모범 사례에 대한 자세한 내용은 해당 API 자격 증명 보안 유지을(를) 참조하세요.

fine-grained personal access token을 만들기

참고

만들 수 있는 제한은 50 fine-grained personal access tokens 입니다. 더 많은 토큰이 필요하거나 자동화를 빌드하는 경우 더 나은 확장성 및 관리를 위해 사용하는 GitHub App 것이 좋습니다. 자세한 내용은 GitHub 앱을 빌드할 시기 결정을(를) 참조하세요.

  1. GitHub의 페이지 오른쪽 상단에서 프로필 사진을 선택한 다음, Settings를 클릭합니다.

  2. 왼쪽 사이드바에서 Developer settings를 클릭합니다.

  3. 왼쪽 사이드바에서 Personal access tokens 아래 세분화된 토큰을 클릭합니다.

  4.        **새 토큰**생성을 클릭합니다.
    
  5.        **토큰 이름**에 토큰의 이름을 입력합니다.
    
  6.        **만료일**에서 토큰의 만료 기간을 선택합니다. 무제한 수명은 허용되지만, 조직 또는 엔터프라이즈 소유자가 설정한 최대 수명 정책에 따라 제한될 수 있습니다. 자세한 내용은 [최대 수명 정책 personal access tokens적용을](/organizations/managing-programmatic-access-to-your-organization/setting-a-personal-access-token-policy-for-your-organization#enforcing-a-maximum-lifetime-policy-for-personal-access-tokens) 참조하세요.
    
  7. 필요에 따라 토큰의 용도를 명시하는 메모를 설명에 추가하세요.

  8.        **리소스 소유자**에서 리소스 소유자를 선택합니다. 토큰을 사용하면 선택한 리소스 소유자가 가진 리소스에만 액세스할 수 있습니다. 조직에서 s 사용을 차단한 경우 사용자가 소속된 fine-grained personal access token조직은 표시되지 않습니다. 자세한 내용은 [AUTOTITLE](/organizations/managing-programmatic-access-to-your-organization/setting-a-personal-access-token-policy-for-your-organization)을 참조하세요.
    
  9. 필요에 따라 리소스 소유자가 s에 대한 fine-grained personal access token승인이 필요한 조직인 경우 리소스 소유자 아래에 상자에 요청에 대한 근거를 입력합니다.

  10.        **리포지토리 액세스**에서 토큰이 액세스할 리포지토리를 선택합니다. 목적에 맞는 최소한의 리포지토리 액세스 권한을 선택해야 합니다. 토큰에는 항상 .의 모든 공용 리포지토리에 대한 GitHub읽기 전용 액세스 권한이 포함됩니다.
    
  11. 이전 단계에서 특정 리포지토리만 선택 을 설정했다면, 선택한 리포지토리 드롭다운 메뉴에서 해당 토큰이 액세스할 리포지토리를 지정해 주세요.

  12.        **권한**에서 토큰에 부여할 권한을 선택합니다. 지정한 리소스 소유자 및 리포지토리 액세스 권한에 따라 리포지토리, 조직, 계정에 대한 권한이 부여됩니다. 필요한 최소한의 권한을 용도에 맞게 선택해야 합니다.
    

    각 엔드포인트에 대한 REST API 참조 문서는 엔드포인트가 s와 함께 fine-grained personal access token작동하는지 여부를 명시하고 토큰이 엔드포인트를 사용하기 위해 필요한 권한을 명시합니다. 일부 엔드포인트는 여러 권한이 모두 필요할 수 있고, 일부 엔드포인트는 여러 권한 중 하나만 있으면 됩니다. 각 권한으로 액세스할 수 있는 REST API 엔드포인트에 대한 fine-grained personal access token 개요는 세분화된 개인용 액세스 토큰에 필요한 권한을 참조하세요.

  13.        **토큰 생성**을 클릭합니다.
    

조직을 리소스 소유자로 선택했고 조직에서 fine-grained personal access token에 대한 승인을 요구하는 경우, 조직 관리자가 검토할 때까지 귀하의 토큰에는 pending 표시가 됩니다. 토큰이 승인되기 전에는 공개 리소스만 읽을 수 있습니다. 조직의 소유자인 경우, 요청은 자동으로 승인됩니다. 자세한 내용은 조직에서 개인용 액세스 토큰 검토 및 철회을(를) 참조하세요.

URL 매개 변수를 사용하여 세부 정보 미리 채우기 fine-grained personal access token

링크를 통해 템플릿을 fine-grained personal access token 공유할 수 있습니다. 이렇게 토큰 세부 사항을 저장하면, 관련 필드가 미리 채워진 상태로 사용자를 토큰 생성 단계로 안내하여 워크플로우를 자동화하고 개발자 환경을 향상시킬 수 있습니다.

지원되는 각 필드는 특정 쿼리 매개변수를 통해 설정할 수 있습니다. 모든 매개변수는 선택 사항이며, 토큰 생성 양식에서 유효성 검사를 통해 사용 권한과 리소스 소유자 조합이 적절한지 확인합니다.

가독성을 위해 줄 바꿈을 추가한 URL 템플릿 예시:

HTTP
https://github.com/settings/personal-access-tokens/new
  ?name=Repo-reading+token
  &description=Just+contents:read
  &target_name=octodemo
  &expires_in=45
  &contents=read

지정된 이름, 설명, 그리고 45일 후 만료되는 날짜가 설정된 contents:readmetadata:read 권한을 갖춘 토큰을 생성하려면 해당 URL에서 진행하세요. 사용자가 Cannot find the specified resource owner: octodemo 조직의 구성원이 아니기 때문에 octodemo 오류 메시지가 표시됩니다.

다음은 가장 자주 표시되는 토큰을 생성하는 예제 URL 몇 가지입니다.

지원되는 쿼리 매개 변수

직접 토큰 템플릿을 생성하려면 아래 표에 안내된 쿼리 매개변수 상세 정보를 참고하시기 바랍니다.

매개 변수Type예제 값유효한 값설명
name문자열Deploy%20Bot≤ 40자, URL-인코딩토큰의 표시 이름을 미리 입력해 두세요.
description문자열Used+for+deployments≤ 1024자, URL-인코딩토큰의 설명을 미리 입력해 두세요.
target_name문자열octodemo사용자 또는 조직 슬러그토큰의 리소스 대상을 설정합니다. 토큰을 통해 액세스할 수 있는 리포지토리의 소유자입니다. 제공되지 않을 경우 현재 사용자 계정이 기본값으로 사용됩니다.
expires_ininteger
          `30` 또는 `none` | 0과 366 사이의 정수 또는 `none` | 만료까지의 일수 또는 `none`은 만료되지 않음을 의미합니다. 별도로 지정하지 않으면 기본값은 30일이며, 대상에 토큰 수명 정책이 설정되어 있으면 이보다 더 짧을 수 있습니다. |

| <permission> | 문자열 | contents=read | 일련의 권한 및 액세스 수준 | 토큰이 가져야 할 권한을 지정합니다. 사용 권한은 read, write, admin으로 설정할 수 있으나, 모든 권한이 각 수준에서 지원되는 것은 아닙니다. |

사용 권한

지원되는 각 권한은 해당 이름을 쿼리 매개변수로 사용해 설정하며, 값으로 원하는 액세스 수준을 지정합니다. 유효한 액세스 수준은 read, write, admin입니다. 일부 사용 권한은 read만 지원하며, 일부는 write만 지원하고, 나머지 소수만 admin을 지원합니다. &contents=read&pull_requests=write&... 양식에서 필요한 만큼 권한을 사용할 수 있습니다.

URL에서 권한을 지정할 때 readwrite를 모두 포함할 필요는 없습니다. write에는 항상 read가 포함되며, admin에는 항상 write가 포함됩니다.

계정 권한

계정 권한은 현재 사용자가 리소스 소유자로 설정되어 있을 때만 사용됩니다.

매개 변수 이름표시 이름액세스 수준
blocking다른 사용자 차단
          `read`, `write` |

| codespaces_user_secrets | Codespaces 사용자 비밀 | read, write | | copilot_messages | Copilot 채팅 | read | | copilot_editor_context | Copilot 편집기 문맥 | read | | copilot_requests | Copilot 요청 | write | | emails | 이메일 주소 | read, write | | user_events | 이벤트 | read | | followers | 팔로워 | read, write | | gpg_keys | GPG 키 | read, write | | gists | Gists | write | | keys | Git SSH 키 | read, write | | interaction_limits | 상호 작용 제한 | read, write | | knowledge_bases | 기술 자료 | read, write | | user_models | 모델 | read | | plan | 계획 | read | | private_repository_invitations | 프라이빗 리포지토리 초대 | read | | profile | 프로필 | write | | git_signing_ssh_public_keys | SSH 서명 키 | read, write | | starring | 별 지정 | read, write | | watching | 확인 | read, write |

리포지토리 권한

리포지토리 권한은 사용자와 조직 리소스 소유자 모두에게 적용됩니다.

매개 변수 이름표시 이름액세스 수준
actions동작
          `read`, `write` |

| administration | 관리 | read, write | | | | attestations | 증명 | read, write | | | | security_events | 코드 검사 경고 | read, write | | codespaces | Codespaces | read, write | | codespaces_lifecycle_admin | Codespaces 수명 주기 관리 | read, write | | codespaces_metadata | Codespaces 메타데이터 | read | | codespaces_secrets | Codespace 비밀 | write | | statuses | 커밋 상태 | read, write | | contents | 콘텐트 | read, write | | repository_custom_properties | 사용자 지정 속성 | read, write | | vulnerability_alerts | Dependabot 경고 | read, write | | dependabot_secrets | Dependabot 비밀 | read, write | | deployments | 배포 | read, write | | discussions | 토론 | read, write | | environments | 환경 | read, write | | issues | 문제 | read, write | | merge_queues | 큐 병합하기 | read, write | | metadata | 메타데이터 | read | | pages | 페이지 | read, write | | pull_requests | 끌어오기 요청 | read, write | | repository_advisories | 리포지토리 보안 공지 | read, write | | secret_scanning_alerts | 코드 검사 경고 | read, write | | secrets | 비밀 | read, write | | actions_variables | 변수 | read, write | | repository_hooks | Webhook | read, write | | workflows | 워크플로 | write |

조직 권한

조직 권한은 리소스의 소유자가 조직인 경우에만 사용할 수 있습니다.

매개 변수 이름표시 이름액세스 수준
organization_api_insightsAPI Insightsread
organization_administration관리
          `read`, `write` |

| organization_user_blocking | 사용자 차단 | read, write | | organization_campaigns | 캠페인 | read, write | | organization_custom_org_roles | 사용자 지정 조직 역할 | read, write | | organization_custom_properties | 사용자 지정 리포지토리 속성 | read, write, admin | | organization_custom_roles | 사용자 지정 리포지토리 역할 | read, write | | organization_events | 이벤트 | read | | organization_copilot_seat_management | GitHub Copilot Business | read, write | | issue_types | 문제 유형 | read, write | | organization_knowledge_bases | 기술 자료 | read, write | | members | 구성원 | read, write | | organization_models | 모델 | read | | organization_network_configurations | 네트워크 구성 | read, write | | organization_announcement_banners | 조직 공지 배너 | read, write | | organization_codespaces | 조직 codespace | read, write | | organization_codespaces_secrets | 조직 codespaces 비밀 | read, write | | organization_codespaces_settings | 조직 codespaces 설정 | read, write | | organization_dependabot_secrets | 조직 종속성 비밀 | read, write | | organization_code_scanning_dismissal_requests | 코드스캔 해제 요청 | read, write | | organization_private_registries | 프라이빗 레지스트리 | read, write | | organization_plan | 계획 | read | | organization_projects | 프로젝트 | read, write, admin | | organization_secrets | 비밀 | read, write | | organization_self_hosted_runners | 자체 호스팅 실행기 | read, write | | team_discussions | 팀 토론 | read, write | | organization_actions_variables | 변수 | read, write | | organization_hooks | Webhook | read, write |

personal access token (classic)을 만들기

참고

조직 소유자는 조직에 대한 personal access token (classic) 액세스를 제한할 수 있습니다. 액세스가 비활성화된 personal access token (classic)를 사용하여 personal access token (classic) 조직의 리소스에 접근하려고 하면, 요청이 403 응답과 함께 실패하게 됩니다. 대신 GitHub App, OAuth app, 또는 fine-grained personal access token를 사용해야 합니다.

경고

당신이 personal access token (classic) 액세스할 수 있는 모든 리포지토리에 액세스할 수 있습니다. GitHub는 fine-grained personal access token 대신에 사용하면 특정 리포지토리에만 제한할 수 있는 s를 권장합니다. Fine-grained personal access tokens를 사용하면 광범위한 범위 대신 세분화된 사용 권한을 지정할 수 있습니다.

  1. GitHub의 페이지 오른쪽 상단에서 프로필 사진을 선택한 다음, Settings를 클릭합니다.

  2. 왼쪽 사이드바에서 Developer settings를 클릭합니다.

  3. 왼쪽 사이드바의 s 아래에서 Personal access token****토큰(클래식)을 클릭합니다.

  4.        **새 토큰 생성**을 선택한 다음 **새 토큰 생성(클래식)** 을 클릭합니다.
    
  5. “참고” 필드에 토큰을 설명하는 이름을 입력합니다.

  6. 토큰의 만료일을 설정하려면 만료일을 선택한 후 기본 옵션을 선택하거나 사용자 지정 을 클릭하여 날짜를 입력하세요.

  7. 이 토큰에 부여할 범위를 선택합니다. 토큰을 사용하여 명령줄에서 리포지토리에 액세스하려면 repo(리포지토리)를 선택합니다. 할당된 범위가 없는 토큰은 공용 정보에만 액세스할 수 있습니다. 자세한 내용은 OAuth 앱에 대한 범위을(를) 참조하세요.

  8.        **토큰 생성**을 클릭합니다.
    
  9. 필요에 따라 새 토큰을 클립보드에 복사하려면 을 클릭합니다 .

           !["Personal access tokens" 페이지의 스크린샷 흐리게 표시된 토큰 옆에는 겹치는 두 사각형의 아이콘이 주황색으로 윤곽이 그려져 있습니다.](/assets/images/help/settings/personal-access-tokens-ghes.png)
    

personal access token를 삭제하는 중

          personal access token이(가) 더 이상 필요하지 않으면 삭제해야 합니다. 배포 키를 만드는 데 사용된 항목을 삭제 personal access token 하면 배포 키도 삭제됩니다.
  1. GitHub의 페이지 오른쪽 상단에서 프로필 사진을 선택한 다음, Settings를 클릭합니다.

  2. 왼쪽 사이드바에서 Developer settings를 클릭합니다.

  3. 왼쪽 사이드바에서 Personal access tokens 아래에 있는 세분화된 토큰 또는 토큰 (클래식) 중 삭제하려는 유형에 따라 클릭합니다.

  4. 삭제하려는 오른쪽에서 personal access token삭제를 클릭합니다.

명령줄에서 personal access token를 사용하기

          personal access token을(를) 생성한 후에는 HTTPS를 통해 Git 작업을 수행할 때 암호 대신 입력할 수 있습니다.

예를 들어 명령줄에서 리포지토리를 복제하려면 다음과 같이 git clone 명령어를 입력하면 됩니다. 그러면 사용자 이름과 비밀번호를 입력하라는 프롬프트가 나타납니다. 암호를 입력하라는 메시지가 표시되면 암호 대신 personal access token 을 입력하십시오.

$ git clone https://HOSTNAME/USERNAME/REPO.git
Username: YOUR-USERNAME
Password: YOUR-PERSONAL-ACCESS-TOKEN

사용자 이름과 함께 personal access token입력해야 하지만 사용자 이름은 사용자를 인증하는 데 사용되지 않습니다. 대신 personal access token가 귀하를 인증하는 데 사용됩니다. 사용자 이름을 입력하지 않으면 자격 증명이 유효하지 않다는 오류 메시지가 나타납니다.

          Personal access tokens는 HTTPS Git 작업에만 사용할 수 있습니다. 리포지토리에서 SSH 원격 URL을 사용하는 경우 [원격을 SSH에서 HTTPS로 전환](/get-started/git-basics/managing-remote-repositories#switching-remote-urls-from-ssh-to-https)해야 합니다.

사용자 이름과 암호를 묻는 메시지가 표시되지 않으면 자격 증명이 컴퓨터에 캐시될 수 있습니다. 키 집합에서 자격 증명을 업데이트하여 이전 암호를 토큰으로 바꿀 수 있습니다.

HTTPS Git 작업을 수행할 때마다 수동으로 personal access token 입력하는 대신, Git 클라이언트를 사용하여 personal access token을 캐시할 수 있습니다. Git은 만료 간격이 경과할 때까지 자격 증명을 일시적으로 메모리에 저장합니다. 또한 모든 요청 전에 Git에서 읽을 수 있는 일반 텍스트 파일에 토큰을 저장할 수도 있습니다. 자세한 내용은 Git에서 GitHub 자격 증명 캐싱을(를) 참조하세요.

추가 참고 자료