Skip to main content

사용자 정의 보안 구성 생성하기

귀사 리포지토리의 특정 보안 요구 사항을 충족하기 위해 custom security configuration을 구축하세요.

누가 이 기능을 사용할 수 있나요?

관리자 역할이 있는 조직 소유자, 보안 관리자 및 조직 구성원

GitHub의 보안 제품에 익숙하며 GitHub-recommended security configuration으로 충족할 수 없는 특정 보안 요구 사항이 있는 경우, custom security configurations을 생성 및 적용할 수 있습니다. 자세한 내용은 보안 구성을(를) 참조하세요.

중요

일부 설정의 순서와 이름은 기존 GitHub Advanced Security 제품의 라이선스를 사용하는지, 아니면 새로운 두 가지 제품인 GitHub Code Security와 GitHub Secret Protection의 라이선스를 사용하는지에 따라 달라집니다. 자세한 내용은 GitHub Advanced Security 구성 만들기 또는 Secret Protection and Code Security 구성 만들기를 참조하세요.

Secret Protection and Code Security 구성 만들기

  1. GitHub의 오른쪽 위 모서리에서 프로필 사진을 클릭한 다음, Your organizations를 클릭합니다.

  2. 조직 이름에서 설정을 클릭합니다. "설정" 탭이 표시되지 않으면 드롭다운 메뉴를 선택한 다음 설정을 클릭합니다.

    조직 프로필에 있는 여러 탭의 스크린샷. "설정" 탭이 진한 주황색으로 표시됩니다.

  3. 사이드바의 "Security" 섹션에서 Advanced Security 드롭다운 메뉴를 선택한 다음, Configurations를 클릭합니다.

  4. "Security configurations" 섹션에서 새 구성을 클릭합니다.

  5. "Security configurations" 페이지에서 custom security configuration를 식별하고 목적을 명확히 하기 위해, 구성의 이름을 지정하고 설명을 작성합니다.

  6. 선택 사항으로, 비공개 및 내부 리포지토리에 대한 유료 기능인 "Secret Protection"를 활성화할 수 있습니다. Secret Protection를 활성화하면 secret scanning에 대한 경고가 활성화됩니다. 또한, 다음 secret scanning 기능에 대해 활성화, 비활성화 또는 기존 설정 유지 여부를 선택할 수 있습니다: * 유효성 검사. 파트너 패턴에 대한 유효성 검사에 대한 자세한 내용은 AUTOTITLE 및 AUTOTITLE 을 참조 하세요. * 확장된 메타데이터입니다. 확장 메타데이터 검사에 대한 자세한 내용은 확장 메타데이터 검사비밀 검사 경고 평가을 참조하세요.

    참고

    유효성 검사가 사용하도록 설정된 경우에만 확장 메타데이터 검사를 사용하도록 설정할 수 있습니다.

    •     **비 공급자 패턴**. 비제공자 패턴 스캔에 대해 자세히 알아보려면 [AUTOTITLE](/code-security/secret-scanning/introduction/supported-secret-scanning-patterns#non-provider-patterns) 및 [AUTOTITLE](/code-security/secret-scanning/managing-alerts-from-secret-scanning/viewing-alerts)를 참조하세요.
      
    •     **일반 암호 검사**. 자세한 내용은 [AUTOTITLE](/code-security/secret-scanning/copilot-secret-scanning/responsible-ai-generic-secrets)를 참조하세요.
      
    •     **푸시 보호**. 푸시 보호에 대한 자세한 내용은 [AUTOTITLE](/code-security/secret-scanning/introduction/about-push-protection)을(를) 참조하세요.
      
    •     **권한을 무시합니다**. 바이패스 권한을 할당하면 선택한 조직 구성원이 푸시 보호를 무시하고 다른 모든 참가자에 대한 검토 및 승인 프로세스를 생략할 수 있습니다. 
          [AUTOTITLE](/code-security/secret-scanning/using-advanced-secret-scanning-and-push-protection-features/delegated-bypass-for-push-protection/about-delegated-bypass-for-push-protection)를 참조하세요. 
      
    •     **직접 경고 해제를 방지**. 자세한 내용은 [AUTOTITLE](/code-security/secret-scanning/using-advanced-secret-scanning-and-push-protection-features/enabling-delegated-alert-dismissal-for-secret-scanning)를 참조하세요.
      
  7. 선택적으로, "Code Security"를 활성화할 수 있습니다. 이 기능은 프라이빗 및 내부 저장소에서 유료로 제공됩니다. 다음 code scanning 기능에 대해 활성화, 비활성화 또는 기존 설정 유지 중 하나를 선택할 수 있습니다. * 기본 설정. 기본 설정에 대해 자세히 알아보려면 코드 검사에 대한 기본 설정 구성를 참조하세요.

참고

현재 code scanning 설정에 관계없이 모든 리포지토리에 적용할 수 있는 구성을 만들려면 “고급 설정이 허용된 상태에서 사용”을 선택합니다. 이 설정을 사용하면 CodeQL 분석이 적극적으로 실행되지 않는 리포지토리에서만 기본 설정을 사용할 수 있습니다. GitHub Enterprise Server 3.19에서 사용할 수 있는 옵션입니다.

  •      **실행기 유형**. code scanning에서 특정 실행기를 대상으로 지정하려면, 이 단계에서 사용자 지정 레이블이 지정된 실행기를 사용할 수 있습니다. 
         [AUTOTITLE](/code-security/code-scanning/enabling-code-scanning/configuring-default-setup-for-code-scanning#assigning-labels-to-runners)를 참조하세요. 
    
* 
          **직접 경고 해제를 방지**. 자세한 내용은 [AUTOTITLE](/code-security/code-scanning/managing-your-code-scanning-configuration/enabling-delegated-alert-dismissal-for-code-scanning)를 참조하세요.
  1. 여전히 "Code Security" 아래의 "종속성 스캐닝" 테이블에서, 다음 종속성 스캐닝 기능에 대해 활성화, 비활성화 또는 기존 설정 유지 중 하나를 선택할 수 있습니다. * 종속성 그래프. 종속성 그래프에 대해 알아보려면 종속성 그래프 정보를 참조하세요.

    "Code Security"와 의존성 그래프가 모두 활성화되면 의존성 검토가 가능해집니다. 자세한 내용은 종속성 검토 정보를 참조하세요.

    •      **자동 종속성을 제출**. 자동 의존성 제출에 대해 알아보려면 [AUTOTITLE](/code-security/supply-chain-security/understanding-your-software-supply-chain/configuring-automatic-dependency-submission-for-your-repository)를 참조하세요.
      
    •      **Dependabot 경고**. Dependabot에 대해 알아보려면 [AUTOTITLE](/code-security/dependabot/dependabot-alerts/about-dependabot-alerts)를 참조하세요.
      
    •      **보안 업데이트**. 보안 업데이트에 대해 알아보려면 [AUTOTITLE](/code-security/dependabot/dependabot-security-updates/about-dependabot-security-updates)를 참조하세요. 
      
    •      **직접 경고 해제를 방지**. 자세한 내용은 [AUTOTITLE](/code-security/dependabot/dependabot-alerts/enable-delegated-alert-dismissal)을 참조하세요. 
      
  2. "Private vulnerability reporting"에 대해 활성화, 비활성화 또는 기존 설정 유지 중 하나를 선택하세요. 비공개 취약점 보고에 대해 알아보려면 리포지토리에 대한 비공개 취약성 보고 구성를 참조하세요.

  3. 선택적으로, "정책" 섹션에서 구성 적용 방식을 제어하는 추가 옵션을 사용할 수 있습니다. * 새로 생성된 저장소에 기본값으로 사용하세요. 없음 드롭다운 메뉴를 선택한 다음, 공개, 비공개 및 내부, 또는 모든 저장소를 클릭하세요.

    참고

    조직의 기본 security configuration은 조직에서 만든 새 리포지토리에만 자동으로 적용됩니다. 리포지토리가 조직으로 전송되는 경우에도 리포지토리에 적절한 security configuration을(를) 수동으로 적용해야 합니다.

    •      **구성 적용**. 구성에서 활성화되거나 비활성화된 기능(설정되지 않은 기능은 적용되지 않음)을 저장소 소유자가 변경하지 못하도록 차단합니다. 드롭다운 메뉴에서 **적용**을 선택합니다.
      

    참고

    security configurations의 적용이 중단되는 경우가 발생할 수 있습니다. 보안 구성 적용을(를) 참조하세요.

  4. custom security configuration을 만들려면 구성 저장을 클릭합니다.

GitHub Advanced Security 구성 만들기

  1. GitHub의 오른쪽 위 모서리에서 프로필 사진을 클릭한 다음, Your organizations를 클릭합니다.

  2. 조직 이름에서 설정을 클릭합니다. "설정" 탭이 표시되지 않으면 드롭다운 메뉴를 선택한 다음 설정을 클릭합니다.

    조직 프로필에 있는 여러 탭의 스크린샷. "설정" 탭이 진한 주황색으로 표시됩니다.

  3. 사이드바의 "Security" 섹션에서 Advanced Security 드롭다운 메뉴를 선택한 다음, Configurations를 클릭합니다.

  4. "보안 구성" 섹션에서 새 구성을 클릭합니다.

  5. "새 구성" 페이지에서 custom security configuration을 식별하고 목적을 명확히 하기 위해, 구성에 이름을 지정하고 설명을 작성하세요.

  6. "GitHub Advanced Security 기능" 행에서 GitHub Advanced Security 기능을 포함할지 제외할지 선택하세요.

  7. "Secret scanning" 테이블에서 다음 보안 기능에 대해 활성화, 비활성화 또는 기존 설정 유지 중 하나를 선택하세요. * 유효성 검사. 파트너 패턴에 대한 유효성 검사를 자세히 알아보려면 비밀 검사 경고 평가를 참조하세요. * 비 공급자 패턴. 비제공자 패턴 스캔에 대해 자세히 알아보려면 지원되는 비밀 검사 패턴비밀 스캔에서 경고 보기 및 필터링를 참조하세요. * 일반 암호 검사. 자세한 내용은 Copilot 비밀 검색을 사용한 일반 비밀의 책임 있는 감지를 참조하세요. * 푸시 보호. 푸시 보호에 대한 자세한 내용은 푸시 보호에 대해을(를) 참조하세요. * 권한을 무시합니다. 바이패스 권한을 할당하면 선택한 조직 구성원이 푸시 보호를 무시하고 다른 모든 참가자에 대한 검토 및 승인 프로세스를 생략할 수 있습니다. 푸시 보호를 위한 위임 바이패스에 대해를 참조하세요. * 직접 경고 해제를 방지. 자세한 내용은 비밀 스캔에 대한 권한 위임된 경고 해제 사용 설정를 참조하세요.

  8. "Code scanning" 테이블에서 code scanning 기본 설정에 대해 활성화, 비활성화 또는 기존 설정 유지 중 하나를 선택하세요. * 기본 설정. 기본 설정에 대해 자세히 알아보려면 코드 검사에 대한 기본 설정 구성를 참조하세요.

참고

현재 code scanning 설정에 관계없이 모든 리포지토리에 적용할 수 있는 구성을 만들려면 “고급 설정이 허용된 상태에서 사용”을 선택합니다. 이 설정을 사용하면 CodeQL 분석이 적극적으로 실행되지 않는 리포지토리에서만 기본 설정을 사용할 수 있습니다. GitHub Enterprise Server 3.19에서 사용할 수 있는 옵션입니다.

  •      **실행기 유형**. code scanning에서 특정 실행기를 대상으로 지정하려면, 이 단계에서 사용자 지정 레이블이 지정된 실행기를 사용할 수 있습니다. 
         [AUTOTITLE](/code-security/code-scanning/enabling-code-scanning/configuring-default-setup-for-code-scanning#assigning-labels-to-runners)를 참조하세요. 
    
* 
          **직접 경고 해제를 방지**. 자세한 내용은 [AUTOTITLE](/code-security/code-scanning/managing-your-code-scanning-configuration/enabling-delegated-alert-dismissal-for-code-scanning)를 참조하세요.
  1. "종속성 스캐닝" 테이블에서 다음 종속성 스캐닝 기능에 대해 활성화, 비활성화 또는 기존 설정 유지 중 하나를 선택하세요. * 종속성 그래프. 종속성 그래프에 대해 알아보려면 종속성 그래프 정보를 참조하세요.

    "GitHub Advanced Security"와 의존성 그래프가 모두 활성화되면 의존성 검토가 가능해집니다. 자세한 내용은 종속성 검토 정보를 참조하세요.

    •      **자동 종속성을 제출**. 자동 의존성 제출에 대해 알아보려면 [AUTOTITLE](/code-security/supply-chain-security/understanding-your-software-supply-chain/configuring-automatic-dependency-submission-for-your-repository)를 참조하세요.
      
    •      **Dependabot 경고**. Dependabot에 대해 알아보려면 [AUTOTITLE](/code-security/dependabot/dependabot-alerts/about-dependabot-alerts)를 참조하세요.
      
    •      **보안 업데이트**. 보안 업데이트에 대해 알아보려면 [AUTOTITLE](/code-security/dependabot/dependabot-security-updates/about-dependabot-security-updates)를 참조하세요. 
      
    •      **직접 경고 해제를 방지**. 자세한 내용은 [AUTOTITLE](/code-security/dependabot/dependabot-alerts/enable-delegated-alert-dismissal)을 참조하세요. 
      
  2. "Private vulnerability reporting"에 대해 활성화, 비활성화 또는 기존 설정 유지 중 하나를 선택하세요. 비공개 취약점 보고에 대해 알아보려면 리포지토리에 대한 비공개 취약성 보고 구성를 참조하세요.

  3. 선택적으로, "정책" 섹션에서 구성 적용 방식을 제어하는 추가 옵션을 사용할 수 있습니다. * 새로 생성된 저장소에 기본값으로 사용하세요. 없음 드롭다운 메뉴를 선택한 다음, 공개, 비공개 및 내부, 또는 모든 저장소를 클릭하세요.

    참고

    조직의 기본 security configuration은 조직에서 만든 새 리포지토리에만 자동으로 적용됩니다. 리포지토리가 조직으로 전송되는 경우에도 리포지토리에 적절한 security configuration을(를) 수동으로 적용해야 합니다.

    •      **구성 적용**. 구성에서 활성화되거나 비활성화된 기능(설정되지 않은 기능은 적용되지 않음)을 저장소 소유자가 변경하지 못하도록 차단합니다. 드롭다운 메뉴에서 **적용**을 선택합니다.
      
  4. custom security configuration을 만들려면 구성 저장을 클릭합니다.

다음 단계

조직 내 저장소에 custom security configuration를 적용하려면 사용자 지정 보안 구성 적용를 참조하세요.

custom security configuration을 편집하는 방법을 알아보려면 사용자 지정 보안 구성 편집하기을(를) 참조하세요.