Skip to main content

사용자 지정 보안 구성 만들기

조직의 리포지토리의 특정 보안 요구 사항을 충족하도록 custom security configuration을(를) 빌드합니다.

누가 이 기능을 사용할 수 있는 있나요?

조직 소유자 및 보안 관리자는 조직의 security configurations 및 global settings을(를) 관리할 수 있습니다.

참고: Security configurations 및 global settings는 베타 버전이며 변경될 수 있습니다. 이러한 기능에 대한 피드백을 제공하려면 피드백 토론을 참조하세요.

custom security configurations

정보

GitHub-recommended security configuration을(를) 사용하여 조직을 보호한 다음, custom security configurations을(를) 구성하기 전에 리포지토리에서 보안 결과를 평가하는 것이 좋습니다. 자세한 내용은 "조직에서 GitHub 권장 보안 구성 적용"을(를) 참조하세요.

custom security configurations을(를) 사용하면 조직의 특정 보안 요구 사항을 충족하기 위해 GitHub의 보안 제품에 대한 사용 설정 컬렉션을 만들 수 있습니다. 예를 들어 각 리포지토리 그룹에 대해 다른 custom security configuration을(를) 만들어 서로 다른 수준의 가시성, 위험 허용 범위 및 영향을 반영할 수 있습니다.

custom security configuration 만들기

참고: 일부 보안 기능의 상태 사용은 다른 상위 수준 보안 기능에 따라 달라집니다. 예를 들어 종속성 그래프 사용하지 않도록 설정하면 Dependabot, 취약성 노출 분석 및 보안 업데이트도 비활성화됩니다. security configurations의 경우 종속 보안 기능은 들여쓰기 및 로 표시됩니다.

  1. GitHub.com의 오른쪽 위에서 프로필 사진을 선택한 다음 내 조직을 클릭합니다.

    @octocat 프로필 사진의 드롭다운 메뉴 스크린샷입니다. "조직"이 진한 주황색으로 표시됩니다.

  2. 조직 이름에서 설정을 클릭합니다. "설정" 탭이 표시되지 않으면 드롭다운 메뉴를 선택한 다음 설정을 클릭합니다.

    조직 프로필에 있는 여러 탭의 스크린샷. "설정" 탭이 진한 주황색으로 표시됩니다.

  3. 사이드바의 "보안" 섹션에서 코드 보안 드롭다운 메뉴를 선택한 다음 성을 클릭합니다.

  4. "코드 보안 구성" 섹션에서 새 구성을 클릭합니다.

  5. custom security configuration을(를) 식별하고 "코드 security configurations" 페이지에서 해당 목적을 명확히 하려면 구성 이름을 지정하고 설명을 만듭니다.

  6. "GitHub Advanced Security 기능" 행에서 GitHub Advanced Security(GHAS) 기능을 포함할지 여부를 선택합니다. 개인 리포지토리에 GHAS 기능이 있는 custom security configuration을(를) 적용하려는 경우 해당 리포지토리에 대한 각 활성 고유 커밋자에 대해 사용 가능한 GHAS 라이선스가 있어야 합니다. 그렇지 않으면 기능이 활성화되지 않습니다. 커밋자 및 GHAS 라이선스에 대한 자세한 내용은 "GitHub Advanced Security 요금 청구 정보"을 참조하세요.

  7. 보안 설정 테이블의 "종속성 그래프" 섹션에서 다음 보안 기능에 대한 기존 설정을 사용하도록 설정, 사용 안 함 또는 유지할지 여부를 선택합니다.

    • 종속성 그래프 종속성 그래프 대한 자세한 내용은 "종속성 그래프 정보"을 참조하세요.
    • Dependabot. Dependabot에 대해 자세히 알아보려면 "Dependabot 경고 정보"을 참조하세요.
    • 보안 업데이트 보안 업데이트에 대한 자세한 내용은 "AUTOTITLE"을 참조하세요.

    참고: 취약한 함수 호출에 대한 사용 설정은 수동으로 변경할 수 없습니다. GitHub Advanced Security 기능과 Dependabot alerts을(를) 사용하도록 설정하면 취약한 함수 호출도 활성화됩니다. 그렇지 않으면 비활성화됩니다.

  8. 보안 설정 테이블의 "Code scanning" 섹션에서 code scanning 기본 설정에 대한 기존 설정을 사용하거나 사용하지 않도록 설정할지 여부를 선택합니다. 기본 설정에 대한 자세한 내용은 "코드 스캔을 위한 기본 설정 구성"을 참조하세요.

  9. 보안 설정 테이블의 "Secret scanning" 섹션에서 다음 보안 기능에 대한 기존 설정을 사용하도록 설정, 사용 안 함 또는 유지할지 여부를 선택합니다.

  10. 보안 설정 테이블의 "프라이빗 취약성 보고" 섹션에서 프라이빗 취약성 보고에 대한 기존 설정을 사용하도록 설정, 사용 안 함 또는 유지할지 여부를 선택합니다. 프라이빗 취약성 보고에 대한 자세한 내용은 "리포지토리에 대한 프라이빗 취약성 보고 구성"을 참조하세요.

  11. 필요에 따라 "정책" 섹션에서 표시 여부에 따라 security configuration을(를) 새로 만든 리포지토리에 자동으로 적용하도록 선택할 수 있습니다. None 드롭다운 메뉴를 선택한 다음 공개 또는 비공개 및 내부 또는 둘 다를 클릭합니다.

    참고: 조직의 기본 security configuration은(는) 조직에서 만든 새 리포지토리에만 자동으로 적용됩니다. 리포지토리가 조직으로 전송되는 경우에도 리포지토리에 적절한 security configuration을(를) 수동으로 적용해야 합니다.

  12. custom security configuration을(를) 만들려면 구성 저장을 클릭합니다.

다음 단계

custom security configuration을(를) 조직의 리포지토리에 적용하려면 "사용자 지정 보안 구성 적용"을 참조하세요.

custom security configuration을(를) 편집하는 방법을 알아보려면 "사용자 지정 보안 구성 편집"을 참조하세요.