비밀 감지

Tier: Free, Premium, Ultimate Offering: GitLab.com, Self-managed, GitLab Dedicated

귀하의 애플리케이션은 CI/CD 서비스, 데이터베이스 또는 외부 저장소와 같은 외部 리소스를 사용할 수 있습니다. 이러한 리소스에 대한 액세스는 일반적으로 비밀 키나 토큰과 같은 정적 방법을 사용하여 인증이 필요합니다. 이러한 방법을 “비밀”이라고 부르며, 이는 다른 사람과 공유되어서는 안 됩니다.

비밀 노출의 위험을 최소화하려면 항상 리포지토리 외부에 비밀을 저장하세요. 그러나 때때로 비밀이 Git 리포지토리에 실수로 커밋되기도 합니다. 민감한 값이 원격 리포지토리에 푸시된 후, 해당 리포지토리에 액세스할 수 있는 사람은 누구나 비밀을 사용하여 권한이 있는 사용자를 가장할 수 있습니다.

비밀 감지는 귀하의 활동을 모니터링하여 비밀이 노출되는 것을 방지하는 데 도움이 됩니다. GitLab에는 비밀을 감지하는 세 가지 방법이 있으며, 이를 동시에 사용할 수 있습니다:

  • 파이프라인 방법은 프로젝트의 CI/CD 파이프라인에서 비밀을 감지합니다.
    파이프라인 비밀 감지는 언어 또는 프레임워크에 관계없이 모든 텍스트 파일에서 작동합니다.
    이 방법은 푸시를 거부할 수 없습니다.
  • 비밀 푸시 보호 방법은 사용자가 원격 Git 브랜치에 변경 사항을 푸시할 때 비밀을 감지합니다.
    이 방법은 비밀이 감지되면 푸시를 거부할 수 있습니다.
  • 클라이언트 측 방법은 귀하의 브라우저에서 실행되며,
    게시하려는 텍스트의 내용에 잠재적인 비밀이 포함될 경우 경고합니다.

비밀이 리포지토리에 커밋되면 GitLab은 취약점 보고서에 노출을 기록합니다. 일부 비밀 유형의 경우, GitLab은 노출된 비밀을 자동으로 폐기할 수 있습니다. 노출된 비밀은 가능한 한 빨리 폐기하고 교체해야 합니다.

관련 주제