Skip to main content

기업을 위한 맞춤형 보안 구성 만들기

          custom security configuration 엔터프라이즈의 특정 보안 요구 사항에 맞게 빌드합니다.

누가 이 기능을 사용할 수 있나요?

사이트 관리자

이 기사에서

          custom security configurations

정보

          custom security configurations을 사용하여, GitHub의 보안 제품에 대한 설정 컬렉션을 생성하여 귀사의 특정 보안 요구 사항을 충족할 수 있습니다. 예를 들어 각 조직 또는 조직 그룹이 고유한 보안 요구 사항 및 규정 준수 의무를 반영하도록 다른 custom security configuration 항목을 만들 수 있습니다.

보안 구성을 생성할 때에는 다음 사항을 유념하시기 바랍니다.

  • 인스턴스에 GitHub Enterprise Server 사이트 관리자가 설치한 기능만 UI에 표시됩니다.
  •         GitHub Advanced Security기능은 엔터프라이즈 또는 인스턴스에 라이선스가 GitHub Enterprise Server 있는GitHub Advanced Security경우에만 표시됩니다.
    
  • 특정 기능, 예를 들어 Dependabot security updates 및 code scanning 기본 설정의 경우, GitHub Enterprise Server 인스턴스에 GitHub Actions가 설치되어 있어야 합니다.

참고

일부 보안 기능의 활성화 상태는 다른 상위 수준 보안 기능에 따라 달라집니다. 예를 들어 비밀 검사 경고을(를) 비활성화하면 비공급자 패턴과 푸시 보호도 비활성화됩니다.

  1. GitHub Enterprise Server의 오른쪽 위 모서리에서 프로필 사진과 Enterprise settings를 차례로 클릭합니다.

  2. 페이지 왼쪽에 있는 엔터프라이즈 계정 사이드바에서 설정을 클릭합니다.

  3. 왼쪽 사이드바에서 Code security 를 클릭합니다.

  4. "구성" 섹션에서 새 구성을 클릭하세요.

  5. "구성" 페이지에서 해당 custom security configuration 용도를 식별하고 명확히 하려면 구성 이름을 지정하고 설명을 만듭니다.

  6. "prodname_GHAS 기능" 행에서 prodname_GHAS(GHAS) 기능을 포함할지 제외할지 선택하세요. GHAS 기능을 개인 리포지토리에 적용 custom security configuration 하려는 경우 해당 리포지토리에 대한 각 활성 고유 커밋자에 대해 사용 가능한 GHAS 라이선스가 있어야 합니다. 그렇지 않으면 기능이 활성화되지 않습니다. GitHub Advanced Security 라이선스 청구을(를) 참조하세요.

  7. 보안 설정 테이블의 "종속성 그래프 및 Dependabot" 섹션에서 다음 보안 기능에 대한 기존 설정을 사용하도록 설정, 사용 안 함 또는 유지할지 여부를 선택합니다. * ** Dependabot alerts **. 자세한 내용은 DependabotDependabot 경고 정보을 참조하세요.

    참고

    Dependabot 자동 심사 규칙 은 엔터프라이즈 수준에서 설정할 수 없습니다. 엔터프라이즈 수준 보안 구성이 리포지토리에 적용되는 경우 여전히 Dependabot 자동 심사 규칙 사용하도록 설정할 수 있지만 엔터프라이즈 수준에서 이러한 규칙을 끌 수는 없습니다.

    •     **보안 업데이트**. 보안 업데이트에 대해 알아보려면 [AUTOTITLE](/code-security/dependabot/dependabot-security-updates/about-dependabot-security-updates)를 참조하세요.
      

    참고

    종속성 그래프의 활성화 설정은 수동으로 변경할 수 없습니다. 이 설정은 인스턴스 수준에서 사이트 관리자가 설치하고 관리합니다.

  8. 보안 설정 테이블의 "Code scanning" 섹션에서 기본 설정에 대한 기존 설정을 code scanning 사용하거나 사용하지 않도록 설정할지 여부를 선택합니다. 기본 설정에 대해 알아보려면 코드 검사에 대한 기본 설정 구성를 참조하세요.

  9. 보안 설정 테이블의 "Secret scanning" 섹션에서 다음 보안 기능에 대한 기존 설정을 사용하도록 설정, 사용 안 함 또는 유지할지 여부를 선택합니다. * 경고. 자세한 내용은 비밀 검사 경고비밀 검사 정보을 참조하세요. * 비 공급자 패턴. 공급자가 아닌 패턴을 검사하는 방법에 대한 자세한 내용은 AUTOTITLE 및 AUTOTITLE 을 참조 하세요. * 푸시 보호. 푸시 보호에 대한 자세한 내용은 푸시 보호에 대해를 참조하세요.

  10. 필요하다면 "정책" 섹션에서 표시 유형에 따라 새로 만든 리포지토리에 security configuration을 자동으로 적용하도록 선택할 수 있습니다. 없음 드롭다운 메뉴를 선택한 다음 공용 또는 비공개 및 내부 또는 모든 리포지토리를 클릭합니다.

  11. 선택적으로, "정책" 섹션에서 구성을 강제하고, 구성에서 활성화되거나 비활성화된 기능(설정되지 않은 기능은 적용되지 않음)을 저장소 소유자가 변경하지 못하도록 차단할 수 있습니다. "구성 적용" 옆에서 드롭다운 메뉴에서 적용을 선택하세요.

    참고

    security configurations의 적용이 중단되는 경우가 발생할 수 있습니다. 보안 구성 적용을(를) 참조하세요.

  12.        custom security configuration의 생성을 완료하려면 **설정 저장**을 클릭합니다.
    

다음 단계

필요에 따라 엔터프라이즈에 대한 추가 secret scanning 설정을 구성하려면 enterprise에 대한 추가 비밀 검사 설정 구성을 참조하세요.

조직의 리포지토리에 적용 custom security configuration 하려면 사용자 지정 보안 구성 적용을 참조하세요.

custom security configuration을 편집하는 방법을 알아보려면 사용자 지정 보안 구성 편집하기을(를) 참조하세요.