InfoGrab Docs

튜토리얼: 시크릿 푸시 보호로 프로젝트 보호하기

튜토리얼: 시크릿 푸시 보호로 프로젝트 보호하기에 대해 설명합니다.

애플리케이션이 외부 리소스를 사용하는 경우, 일반적으로 토큰이나 키와 같은 시크릿 으로 애플리케이션을 인증해야 합니다. 시크릿이 원격 리포지터리에 푸시되면, 리포지터리에 접근할 수 있는 누구든지 사용자 또는 애플리케이션을 사칭할 수 있습니다. 시크릿 푸시 보호를 사용하면 GitLab이 커밋 히스토리에서 시크릿을 감지했을 때 누출을 방지하기 위해 푸시를 차단할 수 있습니다. 시크릿 푸시 보호를 활성화하면 민감한 데이터에 대한 커밋을 검토하고 누출이 발생했을 때 수정하는 데 소요되는 시간을 줄이는 좋은 방법입니다. 이 튜토리얼에서는 시크릿 푸시 보호를 구성하고 가짜 시크릿을 커밋하려 할 때 어떤 일이 발생하는지 확인합니다. 또한 오탐지를 우회해야 하는 경우에 대비하여 시크릿 푸시 보호를 건너뛰는 방법도 알아봅니다. 이 튜토리얼은 다음 GitLab Unfiltered 동영상에서 발췌했습니다: 시크릿 푸시 보호 소개 구성 - 프로젝트에 대한 시크릿 푸시 보호 활성화 시크릿 푸시 보호 건너뛰기 시작하기 전에 # 이 튜토리얼을 시작하기 전에 다음 사항이 있는지 확인합니다: GitLab Ultimate 구독. 테스트 프로젝트. 원하는 프로젝트를 사용할 수 있지만, 이 튜토리얼 전용 테스트 프로젝트를 만드는 것을 고려하세요. 커맨드 라인 Git에 대한 기본적인 지식. 또한 GitLab Self-Managed에서만 시크릿 푸시 보호가 인스턴스에서 활성화 되어 있는지 확인합니다. 시크릿 푸시 보호 활성화 # 시크릿 푸시 보호를 사용하려면 보호하려는 각 프로젝트에 대해 활성화해야 합니다. 테스트 프로젝트에서 활성화하는 것부터 시작해 봅시다. 상단 바에서 검색 또는 이동 을 선택하고 프로젝트를 찾습니다. 왼쪽 사이드바에서 Secure > Security configuration 을 선택합니다. Secret push protection 토글을 켭니다. 다음으로 시크릿 푸시 보호를 테스트합니다. 프로젝트에 시크릿 푸시 시도 # GitLab은 글자, 숫자, 기호의 특정 패턴을 매칭하여 시크릿을 식별합니다. 이러한 패턴은 시크릿의 유형을 식별하는 데도 사용됩니다. 가짜 시크릿 glpat-12345678901234567890 을 프로젝트에 추가하여 이 기능을 테스트해 봅시다: 프로젝트에서 새 브랜치를 체크아웃합니다: git checkout -b push-protection-tutorial 다음 내용으로 새 파일을 만듭니다. 개인 액세스 토큰의 정확한 형식과 일치하도록 - 앞뒤의 공백을 제거하세요: hello, world! # To make the example work, remove # the spaces before and after the dash: glpat - 12345678901234567890 파일을 브랜치에 커밋합니다: git add . git commit -m "Add fake secret" 이제 시크릿이 커밋 히스토리에 입력되었습니다. 시크릿 푸시 보호는 시크릿을 커밋하는 것을 막지 않습니다; 푸시할 때만 경고합니다. 변경 사항을 GitLab에 푸시합