Skip to main content

기업을 위한 맞춤형 보안 구성 만들기

          custom security configuration 엔터프라이즈의 특정 보안 요구 사항에 맞게 빌드합니다.

누가 이 기능을 사용할 수 있나요?

사이트 관리자

이 기사에서

          custom security configurations

정보

          custom security configurations을 사용하여, GitHub의 보안 제품에 대한 설정 컬렉션을 생성하여 귀사의 특정 보안 요구 사항을 충족할 수 있습니다. 예를 들어 각 조직 또는 조직 그룹이 고유한 보안 요구 사항 및 규정 준수 의무를 반영하도록 다른 custom security configuration 항목을 만들 수 있습니다.



          GitHub Code Security 또는 GitHub Secret Protection 기능을 구성에 포함할지 여부를 선택할 수도 있습니다.

이 경우 이러한 기능은 비공개 및 내부 저장소에 적용될 때 사용량 비용이 발생하거나 GitHub Advanced Security 라이선스를 필요로 합니다. 자세한 내용은 GitHub Advanced Security 소개을(를) 참조하세요.

보안 구성을 생성할 때에는 다음 사항을 유념하시기 바랍니다.

  • 인스턴스에 GitHub Enterprise Server 사이트 관리자가 설치한 기능만 UI에 표시됩니다.

  •         GitHub Advanced Security기능은 엔터프라이즈 또는 인스턴스에 라이선스가 GitHub Enterprise Server 있는GitHub Advanced SecurityGitHub Code SecurityGitHub Secret Protection경우에만 표시됩니다.
    
  • 특정 기능, 예를 들어 Dependabot security updates 및 code scanning 기본 설정의 경우, GitHub Enterprise Server 인스턴스에 GitHub Actions가 설치되어 있어야 합니다.

            >[!IMPORTANT]
            > 일부 설정의 순서와 이름은 기존 GitHub Advanced Security 제품의 라이선스를 사용하는지, 아니면 새로운 두 가지 제품인 GitHub Code Security와 GitHub Secret Protection의 라이선스를 사용하는지에 따라 달라집니다.
            [구성 만들기 GitHub Advanced Security](#creating-a-github-advanced-security-configuration) 또는 [구성 만들기를 Secret Protection and Code Security](#creating-a-secret-protection-and-code-security-configuration)참조하세요.
    

          Secret Protection and Code Security 구성 만들기
  1. GitHub Enterprise Server의 오른쪽 위 모서리에서 프로필 사진과 Enterprise settings를 차례로 클릭합니다.
  2. 페이지 맨 위에 있는 설정을 클릭합니다..
  3. 왼쪽 사이드바에서 Advanced Security 를 클릭합니다.
  4. "Security configurations" 섹션에서 새 구성을 클릭합니다.
  5. "custom security configuration" 페이지에서 해당 Security configurations 용도를 식별하고 명확히 하려면 구성 이름을 지정하고 설명을 만듭니다.
  6. 필요에 따라 프라이빗 Secret Protection및 내부 "를 사용하도록 설정합니다. Secret Protection을(를) 활성화하면 secret scanning에 대한 경고가 설정됩니다. 또한 다음 secret scanning 기능에 대한 기존 설정을 사용하거나 사용하지 않도록 설정할지 여부를 선택할 수 있습니다. * 비 공급자 패턴. 공급자가 아닌 패턴을 검사하는 방법에 대한 자세한 내용은 AUTOTITLE 및 AUTOTITLE 을 참조 하세요. * 푸시 보호. 푸시 보호에 대한 자세한 내용은 푸시 보호에 대해을 참조하세요. * 직접 경고 해제를 방지. 자세한 내용은 비밀 스캔에 대한 권한 위임된 경고 해제 사용 설정을 참조하세요.
  7. 필요에 따라 프라이빗 Code Security및 내부 "를 사용하도록 설정합니다. 다음 code scanning 기능에 대한 기존 설정을 사용하거나 사용하지 않도록 설정할지 여부를 선택할 수 있습니다. * 기본 설정. 기본 설정에 대해 자세히 알아보려면 코드 검사에 대한 기본 설정 구성를 참조하세요.

참고

현재 code scanning 설정에 관계없이 모든 리포지토리에 적용할 수 있는 구성을 만들려면 “고급 설정이 허용된 상태에서 사용”을 선택합니다. 이 설정을 사용하면 CodeQL 분석이 적극적으로 실행되지 않는 리포지토리에서만 기본 설정을 사용할 수 있습니다. GitHub Enterprise Server 3.19에서 사용할 수 있는 옵션입니다.

  •      **실행기 유형**. 특정 러너 code scanning를 대상으로 지정하려면 이 단계에서 사용자 지정 레이블 러너를 사용할 수 있습니다. 
         [AUTOTITLE](/code-security/code-scanning/enabling-code-scanning/configuring-default-setup-for-code-scanning#assigning-labels-to-runners)을 참조하세요. 
    
* 
          **직접 경고 해제를 방지**. 자세한 내용은 [AUTOTITLE](/code-security/code-scanning/managing-your-code-scanning-configuration/enabling-delegated-alert-dismissal-for-code-scanning)을 참조하세요.
  1. "아직도 "Code Security" 아래에 있는 "종속성 검사" 테이블에서, 다음 종속성 검사 기능에 대해 기존 설정을 유지할지, 사용하지 않을지, 사용할지를 선택합니다." * 종속성 그래프. 종속성 그래프에 대해 알아보려면 종속성 그래프 정보를 참조하세요.

    "Code Security" 및 종속성 그래프를 모두 사용하도록 설정하면 종속성 검토가 가능합니다. 종속성 검토 정보을 참조하세요.

    •      **
           Dependabot 경고** 자세한 내용은 Dependabot[AUTOTITLE](/code-security/dependabot/dependabot-alerts/about-dependabot-alerts)을 참조하세요.
      
    •      **보안 업데이트**. 보안 업데이트에 대한 자세한 내용은 [AUTOTITLE](/code-security/dependabot/dependabot-security-updates/about-dependabot-security-updates)을 참조하세요.
      
  2. 선택적으로, "정책" 섹션에서 구성 적용 방식을 제어하는 추가 옵션을 사용할 수 있습니다. * 새로 생성된 저장소에 기본값으로 사용하세요. 없음 드롭다운 메뉴를 선택한 다음 공용, 비공개 및 내부 또는 모든 리포지토리를 클릭합니다.

    참고

    조직의 기본 security configuration은 조직에서 만든 새 리포지토리에만 자동으로 적용됩니다. 리포지토리가 조직으로 전송되는 경우에도 리포지토리에 적절한 security configuration을(를) 수동으로 적용해야 합니다.

    •      **구성 적용**. 구성에서 활성화되거나 비활성화된 기능(설정되지 않은 기능은 적용되지 않음)을 저장소 소유자가 변경하지 못하도록 차단합니다. 드롭다운 메뉴에서 **적용**을 선택합니다.
      

    참고

    security configurations의 적용이 중단되는 경우가 발생할 수 있습니다. 보안 구성 적용을(를) 참조하세요.

  3.        custom security configuration의 생성을 완료하려면 **설정 저장**을 클릭합니다.
    

          GitHub Advanced Security 구성 만들기
  1. GitHub Enterprise Server의 오른쪽 위 모서리에서 프로필 사진과 Enterprise settings를 차례로 클릭합니다.
  2. 페이지 맨 위에 있는 설정을 클릭합니다..
  3. 왼쪽 사이드바에서 Advanced Security 를 클릭합니다.
  4. 상단 섹션에서 새로운 구성을 클릭합니다.
  5. "새 구성" 페이지에서 해당 custom security configuration 용도를 식별하고 명확히 하려면 구성 이름을 지정하고 설명을 만듭니다.
  6. "GitHub Advanced Security 기능" 행에서 GHAS(포함 또는 제외 GitHub Advanced Security ) 기능을 선택할지 여부를 선택합니다.
  7. "Secret scanning" 테이블에서 다음 보안 기능에 대한 기존 설정을 사용하도록 설정, 사용 안 함 또는 유지할지 여부를 선택합니다. * 경고. 자세한 내용은 비밀 검사 경고비밀 검사 정보을 참조하세요. * 비 공급자 패턴. 공급자가 아닌 패턴을 검사하는 방법에 대한 자세한 내용은 AUTOTITLE 및 AUTOTITLE 을 참조 하세요. * 푸시 보호. 푸시 보호에 대한 자세한 내용은 푸시 보호에 대해을 참조하세요. * 직접 경고 해제를 방지. 자세한 내용은 비밀 스캔에 대한 권한 위임된 경고 해제 사용 설정을 참조하세요.
  8. "Code scanning" 테이블에서 code scanning 기본 구성의 설정을 유지할지, 활성화할지 또는 비활성화할지를 선택합니다. * 기본 설정. 자세한 내용은 코드 검사에 대한 기본 설정 구성을(를) 참조하세요.

참고

현재 code scanning 설정에 관계없이 모든 리포지토리에 적용할 수 있는 구성을 만들려면 “고급 설정이 허용된 상태에서 사용”을 선택합니다. 이 설정을 사용하면 CodeQL 분석이 적극적으로 실행되지 않는 리포지토리에서만 기본 설정을 사용할 수 있습니다. GitHub Enterprise Server 3.19에서 사용할 수 있는 옵션입니다.

  •      **실행기 유형**. 특정 실행 code scanning기를 대상으로 지정하려면 이 단계에서 사용자 지정 레이블이 지정된 실행기를 사용하도록 선택할 수 있습니다. 
         [AUTOTITLE](/code-security/code-scanning/enabling-code-scanning/configuring-default-setup-for-code-scanning#assigning-labels-to-runners)을 참조하세요. 
    
* 
          **직접 경고 해제를 방지**. 자세한 내용은 [AUTOTITLE](/code-security/code-scanning/managing-your-code-scanning-configuration/enabling-delegated-alert-dismissal-for-code-scanning)을 참조하세요.
  1. "종속성 스캐닝" 테이블에서 다음 종속성 스캐닝 기능에 대해 활성화, 비활성화 또는 기존 설정 유지 중 하나를 선택하세요. * 종속성 그래프. 종속성 그래프에 대해 알아보려면 종속성 그래프 정보를 참조하세요.

    "GitHub Advanced Security" 및 종속성 그래프를 모두 사용하도록 설정하면 종속성 검토가 가능합니다. 종속성 검토 정보을 참조하세요.

    •      **
           Dependabot 경고.** 자세한 내용은 Dependabot[AUTOTITLE](/code-security/dependabot/dependabot-alerts/about-dependabot-alerts)을 참조하세요.
      
    •      **보안 업데이트**. 보안 업데이트에 대한 자세한 내용은 [AUTOTITLE](/code-security/dependabot/dependabot-security-updates/about-dependabot-security-updates)을 참조하세요.
      
  2. 선택적으로, "정책" 섹션에서 구성 적용 방식을 제어하는 추가 옵션을 사용할 수 있습니다. * 새로 생성된 저장소에 기본값으로 사용하세요. 없음 드롭다운 메뉴를 선택한 다음 공용, 비공개 및 내부 또는 모든 리포지토리를 클릭합니다.

    참고

    조직의 기본 security configuration은 조직에서 만든 새 리포지토리에만 자동으로 적용됩니다. 리포지토리가 조직으로 전송되는 경우에도 리포지토리에 적절한 security configuration을(를) 수동으로 적용해야 합니다.

    •      **구성 적용**. 구성에서 활성화되거나 비활성화된 기능(설정되지 않은 기능은 적용되지 않음)을 저장소 소유자가 변경하지 못하도록 차단합니다. 드롭다운 메뉴에서 **적용**을 선택합니다.
      

    참고

    security configurations의 적용이 중단되는 경우가 발생할 수 있습니다. 보안 구성 적용을(를) 참조하세요.

  3.        custom security configuration의 생성을 완료하려면 **설정 저장**을 클릭합니다.
    

다음 단계

필요에 따라 엔터프라이즈에 대한 추가 secret scanning 설정을 구성하려면 enterprise에 대한 추가 비밀 검사 설정 구성을 참조하세요.

조직의 리포지토리에 적용 custom security configuration 하려면 사용자 지정 보안 구성 적용을 참조하세요.

custom security configuration을 편집하는 방법을 알아보려면 사용자 지정 보안 구성 편집하기을(를) 참조하세요.