secret scanning 정보
누군가 패턴이 알려진 비밀을 리포지토리로 체크인하는 경우 secret scanning는 체크인할 때 비밀을 catch하고 누출의 영향을 완화하는 데 도움을 줍니다. 리포지토리 관리자는 비밀을 포함하는 커밋에 대한 알림을 받으며, 리포지토리에 대한 탭에서 Security 검색된 모든 비밀을 빠르게 볼 수 있습니다. 비밀 검사 정보을(를) 참조하세요.
가용성
엔터프라이즈에서 GitHub Secret Protection를 활성화하면 조직 소유 및 사용자 소유 리포지토리에서 Secret scanning를 사용할 수 있습니다.
라이선스에 포함되는지 확인 Advanced Security
엔터프라이즈 설정을 검토하여 Advanced Security 에 대한 라이선스가 엔터프라이즈에 있는지 확인할 수 있습니다. 자세한 내용은 사용자의 엔터프라이즈에서 GitHub Advanced Security 제품 활성화을(를) 참조하세요.
다음 사항에 대한 필수 구성 요소 secret scanning
-
실행되는 VM/KVM GitHub Enterprise Server에서 SSSE3(추가 스트리밍 SIMD 확장 3) CPU 플래그를 사용하도록 설정해야 합니다. SSSE3에 대한 자세한 정보는 Intel 설명서의 Intel 64 및 IA-32 아키텍처 최적화 참조 설명서를 참조하세요.
-
GitHub Secret Protection 또는 GitHub Advanced Security 라이선스([AUTOTITLE](/billing/managing-billing-for-your-products/managing-billing-for-github-advanced-security/about-billing-for-github-advanced-security) 참조) -
Secret scanning 관리 콘솔에서 사용( 사용자의 엔터프라이즈에서 GitHub Advanced Security 제품 활성화 참조)
vCPU에서 SSSE3 플래그에 대한 지원 확인
secret scanning는 하드웨어 가속 패턴 일치를 활용하여 GitHub 리포지토리에 커밋된 잠재적 자격 증명을 찾기 때문에 SSSE3 명령 세트가 필요합니다. SSSE3은 대부분의 최신 CPU에 대해 사용하도록 설정됩니다. 인스턴스에서 사용할 수 있는 vCPU에 대해 SSSE3이 사용하도록 설정되어 있는지 확인할 수 있습니다 GitHub Enterprise Server .
-
인스턴스 GitHub Enterprise Server의 관리 셸에 연결합니다. 관리 셸(SSH)에 액세스을(를) 참조하세요.
-
다음 명령을 입력합니다.
grep -iE '^flags.*ssse3' /proc/cpuinfo >/dev/null; echo $?`0` 값이 반환되면 SSSE3 플래그를 사용할 수 있고 사용하도록 설정되었음을 의미합니다. 이제 secret scanning을(를) 사용하도록 설정할 수 있습니다. 아래에서 [사용 설정 secret scanning](#enabling-secret-scanning)을 참조하시기 바랍니다. `0`을 반환하지 않으면 VM/KVM에서 SSSE3이 사용하도록 설정되지 않은 것입니다. 플래그를 사용하도록 설정하거나 게스트 VM에서 사용할 수 있도록 설정하는 방법에 대한 하드웨어/하이퍼바이저 설명서를 참조해야 합니다.
secret scanning 사용
경고
- 이 설정을 변경하면 GitHub Enterprise Server의 사용자 지향 서비스가 다시 시작됩니다. 사용자의 가동 중지 시간을 최소화하기 위해 이 변경을 신중하게 수행해야 합니다.
- 엔터프라이즈의 조직에서 롤아웃한 기존 보안 구성에 영향을 주지 않도록 기능 사용 설정을 구성하기 전에 조직 소유자에게 변경 내용을 전달해야 합니다.
-
페이지의 오른쪽 상단에 있는 GitHub Enterprise Server의 관리 계정에서 을 클릭합니다.
-
“Site admin”(사이트 관리자) 페이지에 아직 없는 경우 왼쪽 상단에서 Site admin(사이트 관리자)을 클릭합니다.
-
" 사이트 관리자" 사이드바에서 관리 콘솔 을 클릭합니다.
-
"설정" 사이드바에서 보안을 클릭합니다.
-
"보안"에서 를 선택합니다 Secret scanning.
-
"설정" 사이드바에서 설정 저장을 클릭합니다.
참고
관리 콘솔에 설정을 저장하면 시스템 서비스가 다시 시작되어 사용자에게 표시되는 가동 중지 시간이 발생할 수 있습니다.
-
구성 실행이 완료될 때까지 기다립니다.
필요에 따라 사용자가 엔터프라이즈, 조직 또는 리포지토리 수준에서 유효성 검사를 사용하도록 허용하려면 유효성 검사를 secret scanning구성합니다.
-
**유효성 검사를 클릭합니다secret scanning**. 유효성 검사에 대한 자세한 내용은 [AUTOTITLE](/code-security/secret-scanning/enabling-secret-scanning-features/enabling-validity-checks-for-your-repository#about-validity-checks)을 참조하세요.참고
유효성 검사를 사용하도록 설정하면 파트너 서비스에 외부 요청을 보내 검색된 비밀을 확인할 수 있습니다. 비밀 메타데이터가 인스턴스를 벗어나게 됩니다. 사용하도록 설정하기 전에 이 정책이 기업의 보안 및 규정 준수 정책과 일치하는지 확인해야 합니다.
-
간단한 연결 테스트를 실행하여 아웃바운드 연결이 가능한지 확인하려면 [유효성 검사] 연결 테스트를 클릭합니다.
비활성화 secret scanning
경고
- 이 설정을 변경하면 GitHub Enterprise Server의 사용자 지향 서비스가 다시 시작됩니다. 사용자의 가동 중지 시간을 최소화하기 위해 이 변경을 신중하게 수행해야 합니다.
- 엔터프라이즈의 조직에서 롤아웃한 기존 보안 구성에 영향을 주지 않도록 기능 사용 설정을 구성하기 전에 조직 소유자에게 변경 내용을 전달해야 합니다.
-
페이지의 오른쪽 상단에 있는 GitHub Enterprise Server의 관리 계정에서 을 클릭합니다.
-
“Site admin”(사이트 관리자) 페이지에 아직 없는 경우 왼쪽 상단에서 Site admin(사이트 관리자)을 클릭합니다.
-
" 사이트 관리자" 사이드바에서 관리 콘솔 을 클릭합니다.
-
"설정" 사이드바에서 보안을 클릭합니다.
-
"보안"에서 Secret scanning 의 선택을 해제합니다.
-
"설정" 사이드바에서 설정 저장을 클릭합니다.
참고
관리 콘솔에 설정을 저장하면 시스템 서비스가 다시 시작되어 사용자에게 표시되는 가동 중지 시간이 발생할 수 있습니다.
-
구성 실행이 완료될 때까지 기다립니다.