Skip to main content

사용자 정의 보안 구성 생성하기

          custom security configuration 조직의 리포지토리에 대한 특정 보안 요구 사항을 충족하도록 빌드합니다.

누가 이 기능을 사용할 수 있나요?

관리자 역할이 있는 조직 소유자, 보안 관리자 및 조직 구성원

이 기사에서

          custom security configurations

정보

          custom security configurations을(를) 사용하여 GitHub의 보안 제품에 대한 활성화 설정 모음을 만들어 조직의 특정 보안 요구 사항을 충족할 수 있습니다. 예를 들어 각 조직 또는 조직 그룹이 고유한 보안 요구 사항 및 규정 준수 의무를 반영하도록 다른 custom security configuration 항목을 만들 수 있습니다.

보안 구성을 생성할 때에는 다음 사항을 유념하시기 바랍니다.

  • 인스턴스에 GitHub Enterprise Server 사이트 관리자가 설치한 기능만 UI에 표시됩니다.
  •         GitHub Advanced Security 기능을 구매한 경우에만 표시되며 조직 또는 GitHub Enterprise Server 인스턴스에 라이선스GitHub Advanced Security가  있는 경우에만 표시됩니다.
    
  • 특정 기능, 예를 들어 Dependabot security updates 및 code scanning 기본 설정의 경우, GitHub Enterprise Server 인스턴스에 GitHub Actions가 설치되어 있어야 합니다.

          custom security configuration을 만들기

참고

일부 보안 기능의 활성화 상태는 다른 상위 수준 보안 기능에 따라 달라집니다. 예를 들어 비밀 검사 경고을(를) 비활성화하면 비공급자 패턴과 푸시 보호도 비활성화됩니다.

  1. GitHub의 오른쪽 위 모서리에서 프로필 사진을 클릭한 다음, Your organizations를 클릭합니다.

  2. 조직 이름에서 설정을 클릭합니다. "설정" 탭이 표시되지 않으면 드롭다운 메뉴를 선택한 다음 설정을 클릭합니다.

    조직 프로필에 있는 여러 탭의 스크린샷. "설정" 탭이 진한 주황색으로 표시됩니다.

  3. 사이드바의 "보안" 섹션에서 Code security 드롭다운 메뉴를 선택합니다. 그 다음 Configurations를 클릭합니다.

  4. "코드 보안 구성" 섹션에서 새 구성을 클릭합니다.

  5. "코드custom security configuration" 페이지에서 해당 security configurations 용도를 식별하고 명확히 하려면 구성 이름을 지정하고 설명을 만듭니다.

  6. "GitHub Advanced Security 기능" 행에서 GHAS(포함 또는 제외 GitHub Advanced Security ) 기능을 선택할지 여부를 선택합니다. GHAS 기능을 사용하여 리포지토리에 적용 custom security configuration 하려는 경우 해당 리포지토리에 대한 각 활성 고유 커밋자에 대해 사용 가능한 GHAS 라이선스가 있어야 합니다. 그렇지 않으면 기능이 활성화되지 않습니다. GitHub Advanced Security 라이선스 청구을(를) 참조하세요.

  7. 보안 설정 테이블의 ‘종속성 그래프 및 Dependabot’ 섹션에서 다음 보안 기능에 대해 기존 설정을 활성화, 비활성화 또는 유지할지 선택하세요. * Dependabot alerts; 자세한 내용은 DependabotDependabot 경고 정보을 참조하세요.

    참고

    종속성 그래프의 활성화 설정은 수동으로 변경할 수 없습니다. 이 설정은 인스턴스 수준에서 사이트 관리자가 설치하고 관리합니다.

  8. 보안 설정 테이블의 "Code scanning" 섹션에서 기본 설정에 대한 기존 설정을 code scanning 사용하거나 사용하지 않도록 설정할지 여부를 선택합니다. 기본 설정에 대해 알아보려면 코드 검사에 대한 기본 설정 구성를 참조하세요.

  9. 보안 설정 테이블의 "Secret scanning" 섹션에서 다음 보안 기능에 대한 기존 설정을 사용하도록 설정, 사용 안 함 또는 유지할지 여부를 선택합니다.

  10. 필요에 따라 "푸시 보호"에서 조직에서 선택한 행위자에게 바이패스 부여할지 여부를 선택합니다. 바이패스 권한을 할당하면 선택한 조직 구성원이 푸시 보호를 무시할 수 있으며 다른 모든 참가자에 대한 검토 및 승인 프로세스가 있습니다. 이 설정을 구성하는 방법에 대한 자세한 지침은 푸시 보호를 위해 위임된 우회 사용을(를) 참조하세요.

  11. 필요하다면 "정책" 섹션에서 표시 유형에 따라 새로 만든 리포지토리에 security configuration을 자동으로 적용하도록 선택할 수 있습니다. 없음 드롭다운 메뉴를 선택한 다음 공용 또는 비공개 및 내부 또는 모든 리포지토리를 클릭합니다.

    참고

    조직의 기본 security configuration은 조직에서 만든 새 리포지토리에만 자동으로 적용됩니다. 리포지토리가 조직으로 전송되는 경우에도 리포지토리에 적절한 security configuration을(를) 수동으로 적용해야 합니다.

  12. 선택적으로, "정책" 섹션에서 구성을 강제하고, 구성에서 활성화되거나 비활성화된 기능(설정되지 않은 기능은 적용되지 않음)을 저장소 소유자가 변경하지 못하도록 차단할 수 있습니다. "구성 적용" 옆에서 드롭다운 메뉴에서 적용을 선택하세요.

    참고

    security configurations의 적용이 중단되는 경우가 발생할 수 있습니다. 보안 구성 적용을(를) 참조하세요.

  13.        custom security configuration의 생성을 완료하려면 **설정 저장**을 클릭합니다.
    

다음 단계

조직의 리포지토리에 적용 custom security configuration 하려면 사용자 지정 보안 구성 적용을 참조하세요.

custom security configuration을 편집하는 방법을 알아보려면 사용자 지정 보안 구성 편집하기을(를) 참조하세요.