GitHub MCP Server와 시크릿 스캔이 이제 일반 제공됩니다
Source: GitHub Changelog
GitHub MCP (Model Context Protocol) 서버에서 비밀 스캔이 이제 일반적으로 제공됩니다. MCP와 호환되는 AI 코딩 에이전트나 IDE(예: GitHub Copilot CLI 또는 Visual Studio Code)를 사용할 때, 커밋하거나 풀 요청을 열기 전에 코드에 노출된 비밀을 스캔할 수 있어, 유출된 자격 증명이 저장소에 들어가는 것을 사전에 방지할 수 있습니다.
이 기능은 2026년 3월부터 공개 프리뷰 중이며, GitHub 비밀 보호가 활성화된 저장소에서 사용할 수 있습니다.
새로운 점
MCP 서버의 비밀 스캔 도구가 기존 푸시 보호 사용자 지정을 그대로 적용하므로, 탐지 및 우회 동작이 저장소 또는 조직 수준에서 이미 설정한 내용과 일관됩니다.
시작하기
- 개발자 환경에 GitHub MCP 서버를 설정합니다.
- (선택) 보다 맞춤화된 비밀 스캔 경험을 위해 GitHub Advanced Security 플러그인을 설치합니다.
# GitHub Copilot CLI
/plugin install advanced-security@copilot-plugins
Visual Studio Code에서는 advanced‑security 에이전트 플러그인을 설치한 뒤, Copilot Chat에서 /secret-scanning을 사용해 프롬프트를 시작합니다.
현재 변경 사항을 스캔하여 노출된 비밀을 찾아보고, 커밋하기 전에 업데이트해야 할 파일과 라인을 보여 주세요.
전체 설정 옵션 및 구성에 대해서는 GitHub MCP 서버 비밀 스캔 설정 옵션 및 구성 문서를 참고하세요.
자세히 알아보기
- GitHub 비밀 스캔에 대해 자세히 알아보세요.
- GitHub MCP 서버 설정 방법을 확인하세요.
GitHub Community에서 토론에 참여하세요.