custom security configurations
정보
custom security configurations을(를) 사용하여 GitHub의 보안 제품에 대한 활성화 설정 모음을 만들어 조직의 특정 보안 요구 사항을 충족할 수 있습니다. 예를 들어 각 조직 또는 조직 그룹이 고유한 보안 요구 사항 및 규정 준수 의무를 반영하도록 다른 custom security configuration 항목을 만들 수 있습니다.
GitHub Code Security 또는 GitHub Secret Protection 기능을 구성에 포함할지 여부를 선택할 수도 있습니다.
이 경우 이러한 기능은 비공개 및 내부 저장소에 적용될 때 사용량 비용이 발생하거나 GitHub Advanced Security 라이선스를 필요로 합니다. 자세한 내용은 GitHub Advanced Security 소개을(를) 참조하세요.
보안 구성을 생성할 때에는 다음 사항을 유념하시기 바랍니다.
-
인스턴스에 GitHub Enterprise Server 사이트 관리자가 설치한 기능만 UI에 표시됩니다.
-
일부 기능은 조직 또는 GitHub Enterprise Server 인스턴스가 관련 GitHub Advanced Security 제품(GitHub Code Security또는GitHub Secret Protection) 있는 경우에만 표시됩니다. -
특정 기능, 예를 들어 Dependabot security updates 및 code scanning 기본 설정의 경우, GitHub Enterprise Server 인스턴스에 GitHub Actions가 설치되어 있어야 합니다.
>[!IMPORTANT] > 일부 설정의 순서와 이름은 기존 GitHub Advanced Security 제품의 라이선스를 사용하는지, 아니면 새로운 두 가지 제품인 GitHub Code Security와 GitHub Secret Protection의 라이선스를 사용하는지에 따라 달라집니다. [구성 만들기 GitHub Advanced Security](#creating-a-github-advanced-security-configuration) 또는 [구성 만들기를 Secret Protection and Code Security](#creating-a-secret-protection-and-code-security-configuration)참조하세요.
Secret Protection and Code Security 구성 만들기
-
GitHub의 오른쪽 위 모서리에서 프로필 사진을 클릭한 다음, Your organizations를 클릭합니다.
-
조직 이름에서 설정을 클릭합니다. "설정" 탭이 표시되지 않으면 드롭다운 메뉴를 선택한 다음 설정을 클릭합니다.

-
사이드바의 "보안" 섹션에서 Advanced Security 드롭다운 메뉴를 선택합니다. 그 다음 Configurations를 클릭합니다.
-
"Security configurations" 섹션에서 새 구성을 클릭합니다.
-
리포지토리에 대한 보안 기능 그룹을 구성하려면 사용자 지정 구성을 클릭합니다.
-
"custom security configuration" 페이지에서 해당 Security configurations 용도를 식별하고 명확히 하려면 구성 이름을 지정하고 설명을 만듭니다.
-
필요에 따라 프라이빗 Secret Protection및 내부 "를 사용하도록 설정합니다. Secret Protection을(를) 활성화하면 secret scanning에 대한 경고가 설정됩니다. 또한 다음 secret scanning 기능에 대한 기존 설정을 사용하거나 사용하지 않도록 설정할지 여부를 선택할 수 있습니다. * 유효성 검사. 파트너 패턴에 대한 유효성 검사에 대한 자세한 내용은 비밀 검사 경고 평가을 참조하세요. 이 기능을 사용하려면 먼저 사이트 관리자가 유효성 검사를 사용하도록 설정해야 합니다. 어플라이언스에 대한 비밀 검사 구성을 참조하세요. * 비 공급자 패턴. 공급자가 아닌 패턴을 검사하는 방법에 대한 자세한 내용은 AUTOTITLE 및 AUTOTITLE 을 참조 하세요. * 푸시 보호. 푸시 보호에 대한 자세한 내용은 푸시 보호에 대해을 참조하세요. * 권한을 무시합니다. 바이패스 할당하면 선택한 행위자가 푸시 보호를 무시 수 있습니다. 다른 모든 참가자에 대한 검토 및 승인 프로세스가 있습니다. 푸시 보호를 위한 위임 바이패스에 대해을 참조하세요. * 직접 경고 해제를 방지. 자세한 내용은 비밀 스캔에 대한 권한 위임된 경고 해제 사용 설정을 참조하세요.
-
필요에 따라 프라이빗 Code Security및 내부 "를 사용하도록 설정합니다. 다음 code scanning 기능에 대한 기존 설정을 사용하거나 사용하지 않도록 설정할지 여부를 선택할 수 있습니다. * 기본 설정. 기본 설정에 대해 자세히 알아보려면 코드 검사에 대한 기본 설정 구성를 참조하세요.
참고
현재 code scanning 설정에 관계없이 모든 리포지토리에 적용할 수 있는 구성을 만들려면 “고급 설정이 허용된 상태에서 사용”을 선택합니다. 이 설정을 사용하면 CodeQL 분석이 적극적으로 실행되지 않는 리포지토리에서만 기본 설정을 사용할 수 있습니다. GitHub Enterprise Server 3.19에서 사용할 수 있는 옵션입니다.
-
**실행기 유형**. 특정 실행 code scanning기를 대상으로 지정하려면 이 단계에서 사용자 지정 레이블이 지정된 실행기를 사용하도록 선택할 수 있습니다. [AUTOTITLE](/code-security/code-scanning/enabling-code-scanning/configuring-default-setup-for-code-scanning#assigning-labels-to-runners)을 참조하세요.
*
**직접 경고 해제를 방지**. 자세한 내용은 [AUTOTITLE](/code-security/code-scanning/managing-your-code-scanning-configuration/enabling-delegated-alert-dismissal-for-code-scanning)을 참조하세요.
-
"아직도 "Code Security" 아래에 있는 "종속성 검사" 테이블에서, 다음 종속성 검사 기능에 대해 기존 설정을 유지할지, 사용하지 않을지, 사용할지를 선택합니다." * 종속성 그래프. 종속성 그래프에 대해 알아보려면 종속성 그래프 정보를 참조하세요.
팁
"Code Security" 및 종속성 그래프를 모두 사용하도록 설정하면 종속성 검토가 가능합니다. 종속성 검토 정보을 참조하세요.
-
** Dependabot 경고.** 자세한 내용은 Dependabot[AUTOTITLE](/code-security/dependabot/dependabot-alerts/about-dependabot-alerts)을 참조하세요. -
**보안 업데이트**. 보안 업데이트에 대한 자세한 내용은 [AUTOTITLE](/code-security/dependabot/dependabot-security-updates/about-dependabot-security-updates)을 참조하세요.
-
-
선택적으로, "정책" 섹션에서 구성 적용 방식을 제어하는 추가 옵션을 사용할 수 있습니다. * 새로 생성된 저장소에 기본값으로 사용하세요. 없음 드롭다운 메뉴를 선택한 다음 공용, 비공개 및 내부 또는 모든 리포지토리를 클릭합니다.
참고
조직의 기본 security configuration은 조직에서 만든 새 리포지토리에만 자동으로 적용됩니다. 리포지토리가 조직으로 전송되는 경우에도 리포지토리에 적절한 security configuration을(를) 수동으로 적용해야 합니다.
-
**구성 적용**. 구성에서 활성화되거나 비활성화된 기능(설정되지 않은 기능은 적용되지 않음)을 저장소 소유자가 변경하지 못하도록 차단합니다. 드롭다운 메뉴에서 **적용**을 선택합니다.
참고
security configurations의 적용이 중단되는 경우가 발생할 수 있습니다. 보안 구성 적용을(를) 참조하세요.
-
-
custom security configuration의 생성을 완료하려면 **설정 저장**을 클릭합니다.
GitHub Advanced Security 구성 만들기
-
GitHub의 오른쪽 위 모서리에서 프로필 사진을 클릭한 다음, Your organizations를 클릭합니다.
-
조직 이름에서 설정을 클릭합니다. "설정" 탭이 표시되지 않으면 드롭다운 메뉴를 선택한 다음 설정을 클릭합니다.

-
사이드바의 "보안" 섹션에서 Advanced Security 드롭다운 메뉴를 선택합니다. 그 다음 Configurations를 클릭합니다.
-
"보안 구성" 섹션에서 새 구성을 클릭합니다.
-
"새 구성" 페이지에서 해당 custom security configuration 용도를 식별하고 명확히 하려면 구성 이름을 지정하고 설명을 만듭니다.
-
"GitHub Advanced Security 기능" 행에서 GHAS(포함 또는 제외 GitHub Advanced Security ) 기능을 선택할지 여부를 선택합니다.
-
"Secret scanning" 테이블에서 다음 보안 기능에 대한 기존 설정을 사용하도록 설정, 사용 안 함 또는 유지할지 여부를 선택합니다. * 경고. 자세한 내용은 비밀 검사 경고비밀 검사 정보을 참조하세요. * 유효성 검사. 파트너 패턴에 대한 유효성 검사에 대한 자세한 내용은 비밀 검사 경고 평가을 참조하세요. * 비 공급자 패턴. 공급자가 아닌 패턴을 검사하는 방법에 대한 자세한 내용은 AUTOTITLE 및 AUTOTITLE 을 참조 하세요. * 푸시 보호. 푸시 보호에 대한 자세한 내용은 푸시 보호에 대해을 참조하세요. * 권한을 무시합니다. 바이패스 할당하면 선택한 행위자가 푸시 보호를 무시 수 있습니다. 다른 모든 참가자에 대한 검토 및 승인 프로세스가 있습니다. 푸시 보호를 위한 위임 바이패스에 대해을 참조하세요. * 직접 경고 해제를 방지. 자세한 내용은 비밀 스캔에 대한 권한 위임된 경고 해제 사용 설정을 참조하세요.
-
"Code scanning" 테이블에서 code scanning 기본 구성의 설정을 유지할지, 활성화할지 또는 비활성화할지를 선택합니다. * 기본 설정. 기본 설정에 대해 자세히 알아보려면 코드 검사에 대한 기본 설정 구성를 참조하세요.
참고
현재 code scanning 설정에 관계없이 모든 리포지토리에 적용할 수 있는 구성을 만들려면 “고급 설정이 허용된 상태에서 사용”을 선택합니다. 이 설정을 사용하면 CodeQL 분석이 적극적으로 실행되지 않는 리포지토리에서만 기본 설정을 사용할 수 있습니다. GitHub Enterprise Server 3.19에서 사용할 수 있는 옵션입니다.
-
**실행기 유형**. 특정 실행 code scanning기를 대상으로 지정하려면 이 단계에서 사용자 지정 레이블이 지정된 실행기를 사용하도록 선택할 수 있습니다. [AUTOTITLE](/code-security/code-scanning/enabling-code-scanning/configuring-default-setup-for-code-scanning#assigning-labels-to-runners)을 참조하세요.
*
**직접 경고 해제를 방지**. 자세한 내용은 [AUTOTITLE](/code-security/code-scanning/managing-your-code-scanning-configuration/enabling-delegated-alert-dismissal-for-code-scanning)을 참조하세요.
-
"종속성 스캐닝" 테이블에서 다음 종속성 스캐닝 기능에 대해 활성화, 비활성화 또는 기존 설정 유지 중 하나를 선택하세요. * 종속성 그래프. 종속성 그래프에 대해 알아보려면 종속성 그래프 정보를 참조하세요.
팁
"GitHub Advanced Security" 및 종속성 그래프를 모두 사용하도록 설정하면 종속성 검토가 가능합니다. 종속성 검토 정보을 참조하세요.
-
** Dependabot 경고.** 자세한 내용은 Dependabot[AUTOTITLE](/code-security/dependabot/dependabot-alerts/about-dependabot-alerts)을 참조하세요. -
**보안 업데이트**. 보안 업데이트에 대한 자세한 내용은 [AUTOTITLE](/code-security/dependabot/dependabot-security-updates/about-dependabot-security-updates)을 참조하세요.
-
-
선택적으로, "정책" 섹션에서 구성 적용 방식을 제어하는 추가 옵션을 사용할 수 있습니다. * 새로 생성된 저장소에 기본값으로 사용하세요. 없음 드롭다운 메뉴를 선택한 다음 공용, 비공개 및 내부 또는 모든 리포지토리를 클릭합니다.
참고
조직의 기본 security configuration은 조직에서 만든 새 리포지토리에만 자동으로 적용됩니다. 리포지토리가 조직으로 전송되는 경우에도 리포지토리에 적절한 security configuration을(를) 수동으로 적용해야 합니다.
-
**구성 적용**. 구성에서 활성화되거나 비활성화된 기능(설정되지 않은 기능은 적용되지 않음)을 저장소 소유자가 변경하지 못하도록 차단합니다. 드롭다운 메뉴에서 **적용**을 선택합니다.
-
-
custom security configuration의 생성을 완료하려면 **설정 저장**을 클릭합니다.
다음 단계
조직의 리포지토리에 적용 custom security configuration 하려면 사용자 지정 보안 구성 적용을 참조하세요.
custom security configuration을 편집하는 방법을 알아보려면 사용자 지정 보안 구성 편집하기을(를) 참조하세요.