Skip to main content

GitHub MCP 서버로 비밀 검색

리포지토리에 도달하기 전에 AI 코딩 에이전트에서 노출된 비밀 정보를 실시간으로 탐지합니다.

누가 이 기능을 사용할 수 있나요?

People with write access to a repository.

GitHub MCP(모델 컨텍스트 프로토콜) 서버를 사용하면 secret scanning을(를) 에이전트 모드, GitHub Copilot, 및 기타 MCP 호환 도구에서 직접 GitHub Copilot 명령 줄 인터페이스 (CLI) 실행할 수 있습니다. 작업할 때 노출된 키, 토큰 및 자격 증명에 대한 코드를 검사하고 푸시하기 전에 수정합니다.

비밀 검색 도구는 GitHub 원격 MCP 서버를 통해서만 사용할 수 있습니다. 로컬 MCP 서버 구성은 지원되지 않습니다.

이는 JetBrains, Claude Code, Cursor 및 Windsurf를 비롯한 Visual Studio CodeMCP 호환 에이전트 또는 IDE에서 작동합니다. 환경은 클라이언트마다 다릅니다.

참고

MCP 호출 검사에서 반환된 결과는 일시적입니다. 에이전트의 채팅에서 현재 세션 동안만 표시되며 GitHub에 경고로 저장되지 않습니다. 즉, 이러한 결과는 보안 탭, secret scanning 경고 목록 또는 경고에 대한 REST/GraphQL API에 표시되지 않습니다. MCP 검사는 레코드 시스템이 아닌 사전 커밋 안전 검사로 처리되어야 합니다. 결과를 리포지토리로 푸시하고 Git 기록에 유지하기 전에 수정합니다.

필수 조건

  • GitHub Secret Protection 는 리포지토리에 대해 사용하도록 설정되어 있습니다.
  • GitHub MCP 서버 는 IDE 또는 에이전트에 연결됩니다. GitHub MCP 서버 설정을(를) 참조하세요.
  • 조직의 보안 구성 은 검색된 비밀 유형과 푸시 보호가 적용되는지 여부를 결정합니다. MCP 도구는 조직의 푸시 보호 구성을 준수합니다(리포지토리 수준 푸시 보호 설정은 사용되지 않음).

1단계: 도구 설치 및 구성

secret_protection 도구 집합 활성화

도구 집합 secret_protection을(를) 활성화하여 에이전트가 스캐닝 도구를 사용할 수 있도록 합니다. 기본 도구 집합에는 포함되지 않습니다.

run_secret_scanning 도구는 현재 secret_protection가 아닌 copilot 도구 집합에 연결되어 있습니다. MCP 구성에서 secret_protection 도구 집합과 함께 run_secret_scanning을 추가 도구로 명시적으로 포함해야 합니다.

GitHub Copilot 명령 줄 인터페이스 (CLI)에는 GitHub MCP 서버가 기본으로 제공됩니다.

copilot mcp --toolsets=secret_protection --tools=run_secret_scanning

MCP 구성에 secret_protection 도구 집합 및 run_secret_scanning tool을 추가합니다.

JSON
{
  "servers": {
    "github": {
      "url": "https://api.githubcopilot.com/mcp/",
      "headers": {
        "X-MCP-Toolsets": "secret_protection",
        "X-MCP-Tools": "run_secret_scanning"
      }
    }
  }
}

JetBrains IDE에서 MCP 서버 구성을 편집하여 secret_protection 도구 집합 및 run_secret_scanning 도구 헤더를 포함하도록 합니다. JetBrains에서 MCP 서버를 구성하는 방법에 대한 자세한 내용은 JetBrains 설명서의 MCP 서버를 참조하세요.

JSON
{
  "servers": {
    "github": {
      "type": "http",
      "url": "https://api.githubcopilot.com/mcp/",
      "headers": {
        "GitHub-MCP-Toolsets": "secret_protection",
        "GitHub-MCP-Tools": "run_secret_scanning"
      }
    }
  }
}

(선택 사항) Advanced Security 플러그 인 설치

플러그인은/secret-scanningGitHub Copilot 명령 줄 인터페이스 (CLI)에서 간편한 스캔 경험을 위한 슬래시 명령을 제공합니다.Visual Studio Code 플러그인은 MCP 도구를 사용하므로 secret_protection 도구 집합을 사용하도록 설정해야 합니다.

플러그 인을 설치하기 위한 지침:

2단계: 코드 검사

도구 집합을 사용하도록 설정하면 클라이언트에 따라 여러 가지 방법으로 검사를 트리거할 수 있습니다.

자연어 프롬프트입니다. MCP 호환 에이전트에서 다음을 요청할 수 있습니다.

"현재 변경 내용에서 노출된 비밀을 검사하고 커밋하기 전에 업데이트해야 하는 파일과 줄을 표시합니다."

secret scanning을(를) 제가 마지막 커밋 이후에 변경한 파일에서 실행하고, 신뢰도가 높은 결과를 요약해 주세요.

슬래시 명령(플러그 인 필요 Advanced Security ). 1단계에서 선택적 플러그 인을 설치한 경우 다음을 사용할 수도 있습니다.

"/secret-scanning 자격 증명, 키 또는 토큰에 대해 준비된 차이 검토 및 환경 변수를 사용하여 대체를 제안합니다."

직접 도구 호출: 클라이언트에서 직접 검색 도구를 호출할 수도 있습니다.

copilot --add-github-mcp-tool run_secret_scanning를 실행합니다.

공동 파일럿 채팅에 /secret-scanning을 입력합니다.

  1. IDE에서 공동 파일럿 채팅를 여세요.
  2. 에이전트 탭 클릭
  3. 다음과 같은 프롬프트를 사용합니다. "커밋하기 전에 최근 변경 내용에서 노출된 비밀을 검사합니다." 채팅 상자에서 도구 아이콘을 클릭하여 사용 가능한 도구를 직접 찾아볼 수도 있습니다 secret_protection .

에이전트는 다음을 반환합니다.

  • 찾은 비밀의 유형
  • 검색된 파일 및 줄
  • 자격 증명 제거 또는 회전과 같은 수정 단계

푸시 보호를 사용하도록 설정하면 MCP 서버는 커밋, 끌어오기 요청 또는 파일 만들기와 같이 사용자가 대신 수행하는 모든 작업에 비밀이 포함되지 않도록 차단합니다. 푸시 보호 및 GitHub MCP 서버 작업을(를) 참조하세요.

Troubleshooting

문제확인
검색은 결과를 반환하지 않습니다.MCP 구성에서 secret_protection 도구 집합이 사용하도록 설정되어 있는지 확인합니다.
리포지토리에 적합하지 않음
Secret scanning MCP를 통해 공용 리포지토리에 사용할 수 있으며 프라이빗 및 내부 리포지토리에 대해 사용하도록 설정해야 합니다 GitHub Secret Protection .
에이전트가 도구를 인식하지 못합니다.IDE 또는 에이전트가 MCP를 지원하는지 확인합니다.
모델 컨텍스트 프로토콜(MCP) 정보을(를) 참조하세요.
예기치 않은 검색 결과조직의 보안 구성은 검사되는 패턴을 제어합니다. 리포지토리 보안 설정을 확인합니다.
도구는 한 클라이언트에서 작동하지만 다른 클라이언트에서는 작동하지 않습니다.환경은 MCP 호환 클라이언트에 따라 다릅니다. 지원되는 기능에 대한 클라이언트의 MCP 설명서를 확인합니다.

추가 읽기