Skip to main content

Dependabot 보안 업데이트 구성.

Dependabot security updates 또는 수동 끌어오기 요청을 사용하여 취약한 종속성을 쉽게 업데이트할 수 있습니다.

Dependabot security updates 구성 정보

Dependabot alerts 및 종속성 그래프를 사용하는 리포지토리에 대해 Dependabot security updates를 사용하도록 설정할 수 있습니다. 자세한 내용은 "Dependabot 보안 업데이트 정보"을(를) 참조하세요.

개별 리포지토리, 조직의 일부 리포지토리 또는 개인 계정이나 조직이 소유한 모든 리포지토리에서 Dependabot security updates을(를) 사용하거나 사용하지 않을 수 있습니다. 조직에서 보안 기능을 사용하도록 설정하는 방법에 대한 자세한 내용은 "조직 보호"을(를) 참조하세요.

참고: Dependabot security updates을(를) 리포지토리에 사용하도록 설정하면 Dependabot에서 자동으로 끌어오기 요청을 열어 사용 가능한 패치가 있는 열려 있는 모든 Dependabot 경고를 해결합니다. Dependabot에서 끌어오기 요청을 여는 경고를 사용자 지정하려면 Dependabot security updates을(를) 사용 안 함 상태로 두고 자동 심사 규칙을 만들어야 합니다. 자세한 내용은 "Dependabot 경고의 우선 순위를 지정하는 자동 심사 규칙 사용자 지정"을(를) 참조하세요.

Dependabot 및 모든 관련 기능에는 귀하의 라이선스 계약이 적용됩니다. 자세한 내용은 “GitHub 엔터프라이즈 고객 사용 약관”을 참조하세요.

지원되는 리포지토리

개인 계정이나 조직에서 Dependabot security updates에 대하여 새 리포지토리에 대해 자동으로 사용하도록 설정을 사용하는 경우, GitHub에서는 새로 만든 리포지토리에 대하여 자동으로 Dependabot security updates를 사용하도록 설정합니다. 자세한 내용은 "리포지토리에 대한 Dependabot security updates 관리"를 참조하세요.

보안 업데이트를 사용하도록 설정된 리포지토리의 포크를 만드는 경우 GitHub는 포크에 대해 자동으로 Dependabot security updates를 사용하지 않도록 설정합니다. 그런 다음 특정 포크에서 Dependabot security updates를 사용하도록 설정할지 여부를 결정할 수 있습니다.

보안 업데이트가 리포지토리에 대해 사용하도록 설정되지 않았고 그 이유를 모르는 경우 먼저 아래 절차 섹션에 제공된 지침을 사용하여 사용하도록 설정해 봅니다. 그래도 보안 업데이트가 작동하지 않으면 GitHub 지원 포털 사용에 문의할 수 있습니다.

리포지토리에 대한 Dependabot security updates 관리

개인 계정 또는 조직이 소유한 모든 적격 리포지토리에 대해 Dependabot security updates를 사용하거나 사용하지 않도록 설정할 수 있습니다. 자세한 내용은 "개인 계정에 대한 보안 및 분석 설정 관리" 또는 "조직의 보안 및 분석 설정 관리"을 참조하세요.

또한 개별 리포지토리에 대해 Dependabot security updates를 사용하거나 사용하지 않도록 설정할 수 있습니다.

개별 리포지토리에 Dependabot security updates 사용 또는 사용 안 함

  1. GitHub.com에서 리포지토리의 기본 페이지로 이동합니다.
  2. 리포지토리 이름 아래에서 Settings(설정)를 클릭합니다. "설정" 탭이 표시되지 않으면 드롭다운 메뉴를 선택한 다음 설정을 클릭합니다. 탭을 보여 주는 리포지토리 헤더의 스크린샷. "설정" 탭이 진한 주황색 윤곽선으로 강조 표시됩니다.
  3. 사이드바의 "보안" 섹션에서 코드 보안 및 분석을 클릭합니다.
  4. “코드 보안 및 분석” 아래 “Dependabot 보안 업데이트” 오른쪽에 있는 사용을 클릭하여 기능을 사용하도록 설정하거나 사용 안 함을 클릭하여 사용하지 않도록 설정합니다.

Dependabot security updates을(를) 단일 끌어오기 요청으로 그룹화

참고: Dependabot security updates에 대한 그룹화 pull request는 베타 버전이며 변경될 수 있습니다.

표시되는 끌어오기 요청 수를 줄이려면 리포지토리 또는 조직에 대해 그룹화된 보안 업데이트를 사용하도록 설정할 수 있습니다. 이 기능을 사용하도록 설정하면 Dependabot은(는) 보안 업데이트를 각 패키지 에코시스템에 대한 하나의 끌어오기 요청으로 그룹화합니다. 그룹화된 보안 업데이트를 사용하려면 먼저 다음 기능을 사용하도록 설정해야 합니다.

참고: 그룹화된 보안 업데이트를 처음 사용하도록 설정하면 Dependabot에서 즉시 그룹화된 끌어오기 요청 생성을 시도합니다. Dependabot이(가) 이전 끌어오기 요청을 닫고 새 끌어오기 요청을 여는 것을 볼 수 있습니다.

개별 리포지토리에 대해 그룹화된 Dependabot security updates 사용 또는 사용 안 함

  1. GitHub.com에서 리포지토리의 기본 페이지로 이동합니다.
  2. 리포지토리 이름 아래에서 Settings(설정)를 클릭합니다. "설정" 탭이 표시되지 않으면 드롭다운 메뉴를 선택한 다음 설정을 클릭합니다. 탭을 보여 주는 리포지토리 헤더의 스크린샷. "설정" 탭이 진한 주황색 윤곽선으로 강조 표시됩니다.
  3. 사이드바의 "보안" 섹션에서 코드 보안 및 분석을 클릭합니다.
  4. “코드 보안 및 분석” 아래 “그룹 보안 업데이트” 오른쪽에 있는 사용을 클릭하여 기능을 사용하도록 설정하거나 사용 안 함을 클릭하여 사용하지 않도록 설정합니다.

조직에 그룹 Dependabot security updates 사용 또는 사용 안 함

조직 소유자는 조직의 모든 리포지토리에 대해 그룹화된 보안 업데이트를 사용하거나 사용하지 않도록 설정할 수 있습니다. 그러나 개별 리포지토리는 기본 조직 설정을 재정의하도록 설정을 업데이트할 수 있습니다.

  1. GitHub.com의 오른쪽 위에서 프로필 사진을 선택한 다음 내 조직을 클릭합니다.

    @octocat 프로필 사진의 드롭다운 메뉴 스크린샷입니다. "조직"이 진한 주황색으로 표시됩니다.

  2. 조직 옆에 있는 설정을 클릭합니다.

  3. 사이드바의 "보안" 섹션에서 코드 보안 및 분석을** 클릭합니다**.

  4. “코드 보안 및 분석”에서 “그룹 보안 업데이트” 오른쪽에 있는 모두 사용 또는 모두 사용 안 함을 클릭합니다.

  5. 선택적으로 조직의 새 리포지토리에 대해 그룹화된 Dependabot security updates을(를) 사용하도록 설정하려면 새 리포지토리에 대해 자동으로 사용을 선택합니다.

구성 파일을 사용하여 기본 동작 재정의

리포지토리에 dependabot.yml 파일을 추가하여 Dependabot security updates의 기본 동작을 재정의할 수 있습니다. 자세한 내용은 "dependabot.yml 파일에 대한 구성 옵션"을(를) 참조하세요.

참고: 그룹화된 보안 업데이트를 사용하는 경우 구성 파일을 사용하여 Dependabot security updates에 대한 기본 그룹화 동작을 사용자 지정할 수 없습니다. dependabot.yml 파일의 groups 옵션은 그룹화된 버전 업데이트에만 적용됩니다.

보안 업데이트만 필요하고 버전 업데이트를 제외하려는 경우 지정된 package-ecosystem에 대한 버전 업데이트를 방지하기 위해 open-pull-requests-limit0으로 설정할 수 있습니다. 자세한 내용은 "dependabot.yml 파일에 대한 구성 옵션"을(를) 참조하세요.

# Example configuration file that:
#  - Has a private registry
#  - Ignores lodash dependency
#  - Disables version-updates

version: 2
registries:
  example:
    type: npm-registry
    url: https://example.com
    token: ${{secrets.NPM_TOKEN}}
updates:
  - package-ecosystem: "npm"
    directory: "/src/npm-project"
    schedule:
      interval: "daily"
    ignore:
      - dependency-name: "lodash"
        # For Lodash, ignore all updates
    # Disable version updates for npm dependencies
    open-pull-requests-limit: 0
    registries:
      - example

참고: Dependabot이(가) 보안 업데이트에 이 구성을 사용하려면 directory가 매니페스트 파일의 경로여야 하며 target-branch을 지정해서는 안 됩니다.

보안 업데이트에 사용할 수 있는 구성 옵션에 대한 자세한 내용은 "dependabot.yml 파일에 대한 구성 옵션"의 표를 참조하세요.

추가 참고 자료