Skip to main content

pull request 경고에 대한 메트릭 보기

보안 개요를 사용하여 조직 전반의 리포지토리에 대한 pull request에서 CodeQL의 수행 방법을 확인하고 조치가 필요한 리포지토리를 식별할 수 있습니다.

누가 이 기능을 사용할 수 있나요?

액세스에는 다음이 필요합니다.

  • 조직 보기: 조직의 리포지토리에 대한 쓰기 액세스 권한
  • 엔터프라이즈 보기: 조직 소유자 및 보안 관리자

조직의 CodeQL pull request 경고 메트릭 정보

CodeQL pull request 경고에 대한 메트릭 개요를 통해 CodeQL이(가) 조직의 취약성을 얼마나 잘 방지하고 있는지 파악할 수 있습니다. 메트릭을 사용하여 pull request에서 CodeQL의 성능을 평가하고, 보안 위험을 식별하고, 이를 줄이기 위해 조치를 취해야 할 수 있는 리포지토리를 쉽게 식별할 수 있습니다.

개요에서는 에 의해 방지된 취약점이 pull request에서 얼마나 많이 발견되었는지에 대한 요약을 보여 줍니다. 메트릭은 조직의 리포지토리의 기본 분기에 병합된 pull request에 대해서만 추적됩니다.

또한 Copilot Autofix 제안을 사용하거나 사용하지 않고 수정된 경고 수, 미해결 및 병합된 경고 수, 가양성 또는 위험 허용으로 해제 경고 수 등 더 세분화된 메트릭을 확인할 수 있습니다.

다음을 확인할 수도 있습니다.

  • 조직에서 가장 많은 경고를 유발하는 규칙과 각 규칙이 연결된 경고의 개수입니다.

  • 허용된 제안으로 수정된 경고의 개수이며, 사용 가능한 총 제안의 백분율로 표시됩니다.

  • 해결 비율로, 사용 가능한 제안을 통해 해결된 경고의 비율과 제안을 사용하지 않고 해결된 경고의 비율을 보여주는 그래프입니다.

데이터에 필터를 적용할 수 있습니다. 메트릭은 기본 기간 또는 선택한 기간의 활동을 기반으로 합니다.

90일 동안의 상태 및 추세를 보여주는 조직의 “CodeQL pull request 경고” 보기 스크린샷.

조직의 CodeQL pull request 경고 메트릭 보기

  1. GitHub에서 조직의 기본 페이지로 이동합니다.

  2. 조직 이름에서 보안을 클릭합니다.

    조직의 가로 탐색 모음 스크린샷 방패 아이콘과 "보안"이라는 레이블이 지정된 탭이 진한 주황색 윤곽선으로 표시되어 있습니다.

  3. 사이드바의 “메트릭”에서 CodeQL pull request 경고를 클릭합니다.

  4. 선택 사항으로 날짜 선택기를 사용하여 시간 범위를 설정합니다. 날짜 선택기는 pull request 경고의 생성 날짜를 기준으로 데이터를 표시합니다.

  5. 선택 사항으로 페이지 상단의 검색창에서 필터를 적용할 수 있습니다.

  6. 또는 고급 필터 대화 상자를 열 수 있습니다.

    • 페이지 위쪽의 검색 상자 옆에 있는 필터를 클릭합니다.
    • 필터 추가를 클릭한 다음 드롭다운 메뉴에서 필터를 선택합니다.
    • 선택한 필터와 일치하는 리포지토리를 검색하려면 해당 필터에 사용할 수 있는 필드를 채운 다음, 적용을 클릭합니다. 이 프로세스를 반복하여 검색에 원하는 만큼 필터를 추가할 수 있습니다.
    • 선택적으로 검색에서 필터를 제거하려면 필터를 클릭합니다. 제거할 필터의 행에서 을(를) 클릭하고 적용을 클릭합니다.
  7. CSV 내보내기 단추를 사용하여 보안 연구 및 심층 데이터 분석을 위해 현재 페이지에 표시된 데이터의 CSV 파일을 다운로드할 수 있습니다. 자세한 내용은 "보안 개요에서 데이터 내보내기"을(를) 참조하세요.