GitHub MCP Server와 시크릿 스캔이 이제 일반 제공됩니다

발행: (2026년 5월 6일 AM 07:04 GMT+9)
3 분 소요

Source: GitHub Changelog

GitHub MCP (Model Context Protocol) 서버에서 비밀 스캔이 이제 일반적으로 제공됩니다. MCP와 호환되는 AI 코딩 에이전트나 IDE(예: GitHub Copilot CLI 또는 Visual Studio Code)를 사용할 때, 커밋하거나 풀 요청을 열기 전에 코드에 노출된 비밀을 스캔할 수 있어, 유출된 자격 증명이 저장소에 들어가는 것을 사전에 방지할 수 있습니다.

이 기능은 2026년 3월부터 공개 프리뷰 중이며, GitHub 비밀 보호가 활성화된 저장소에서 사용할 수 있습니다.

새로운 점

MCP 서버의 비밀 스캔 도구가 기존 푸시 보호 사용자 지정을 그대로 적용하므로, 탐지 및 우회 동작이 저장소 또는 조직 수준에서 이미 설정한 내용과 일관됩니다.

시작하기

  • 개발자 환경에 GitHub MCP 서버를 설정합니다.
  • (선택) 보다 맞춤화된 비밀 스캔 경험을 위해 GitHub Advanced Security 플러그인을 설치합니다.
# GitHub Copilot CLI
/plugin install advanced-security@copilot-plugins

Visual Studio Code에서는 advanced‑security 에이전트 플러그인을 설치한 뒤, Copilot Chat에서 /secret-scanning을 사용해 프롬프트를 시작합니다.

현재 변경 사항을 스캔하여 노출된 비밀을 찾아보고, 커밋하기 전에 업데이트해야 할 파일과 라인을 보여 주세요.

전체 설정 옵션 및 구성에 대해서는 GitHub MCP 서버 비밀 스캔 설정 옵션 및 구성 문서를 참고하세요.

자세히 알아보기

GitHub Community에서 토론에 참여하세요.

0 조회
Back to Blog

관련 글

더 보기 »

GPT-4.1 지원 중단 예정

사용 중단 세부 정보 우리는 Copilot Chat, 인라인 편집, ask 및 agent 모드 등을 포함한 모든 GitHub Copilot 경험에서 다음 모델을 사용 중단할 예정입니다…