Skip to main content

명령줄에서 보호 푸시

GitHub에서 푸시 보호를 사용하여 명령줄에서 비밀 누출을 방지하는 방법을 이해합니다.

누가 이 기능을 사용할 수 있나요?

쓰기 권한이 있는 사용자

푸시 보호는 지원되는 비밀이 포함된 푸시를 차단하여 실수로 리포지토리에 비밀을 커밋하는 것을 방지합니다.

명령줄에서 지원되는 비밀을 푸시 보호로 보안된 리포지토리로 푸시려고 하면 GitHub가 푸시를 차단합니다.

다음 중 하나를 수행해야 합니다.

  •           처음부터 크릿을 **제거** 합니다. 
            [차단된 푸시 해결](/code-security/how-tos/secure-your-secrets/work-with-leak-prevention/working-with-push-protection-from-the-command-line#resolving-a-blocked-push)에서 자세한 내용을 참조합니다.
    
  •         **제공된 URL을 따라** 푸시를 허용하는 데 사용할 수 있는 옵션을 확인하세요. 자세한 내용은 [푸시 보호 우회](/code-security/how-tos/secure-your-secrets/work-with-leak-prevention/working-with-push-protection-from-the-command-line#bypassing-push-protection) 및 [우회 권한 요청](/code-security/how-tos/secure-your-secrets/work-with-leak-prevention/working-with-push-protection-from-the-command-line#requesting-bypass-privileges)을 참조합니다.
    

검색된 비밀은 명령줄에 한 번에 최대 5개까지 표시됩니다. 리포지토리에서 특정 비밀이 이미 검색되고 경고가 이미 있는 경우 GitHub은(는) 해당 비밀을 차단하지 않습니다.

비밀이 진짜임을 확인하고 나중에 수정하려는 경우 가능한 한 빨리 비밀을 수정하는 것을 목표로 해야 합니다. 예를 들어 비밀을 해지하고 리포지토리의 커밋 기록에서 비밀을 제거할 수 있습니다. 무단 액세스를 방지하려면 노출된 실제 비밀을 해지해야 합니다. 비밀을 해지하기 전에 먼저 비밀을 교체하는 것을 고려할 수 있습니다. 자세한 내용은 Removing sensitive data from a repository(리포지토리에서 중요한 데이터 제거)을(를) 참조하세요.

(As the specific content is not provided, an improved translation example is not feasible. If accessible, the translation should accurately represent the technical terms and directives specified by > [!NOTE]

  • Git 구성이 현재 분기뿐만 아니라 여러 분기에 대한 푸시를 지원하는 경우 푸시되는 추가 및 의도하지 않은 참조로 인해 푸시가 차단될 수 있습니다. 자세한 내용은 Git 문서의 push.default 옵션을 참조하세요.
  • 푸시 시 secret scanning이(가) 시간 초과되면 GitHub은(는) 푸시 후에도 커밋에서 비밀을 검사합니다. in fluent Korean.)