참고: 엔터프라이즈 수준에서 Dependabot alerts을(를) 사용하거나 사용하지 않도록 설정하면 Dependabot alerts에 대한 리포지토리 수준 설정을 재정의합니다. 자세한 내용은 "Dependabot 경고 구성"을 참조하세요.
퍼블릭 리포지토리에 대한 보안 및 분석 기능 사용 또는 사용 안 함
퍼블릭 리포지토리에 대한 보안 및 분석 기능의 하위 집합을 관리할 수 있습니다. 종속성 그래프 및 파트너에 대한 비밀 검사 경고을(를) 비롯한 기타 기능이 영구적으로 사용됩니다.
- GitHub.com에서 리포지토리의 기본 페이지로 이동합니다.
- 리포지토리 이름 아래에서 Settings(설정)를 클릭합니다. "설정" 탭이 표시되지 않으면 드롭다운 메뉴를 선택한 다음 설정을 클릭합니다.
- 사이드바의 "보안" 섹션에서 코드 보안 및 분석을 클릭합니다.
- “코드 보안 및 분석”에서 기능 오른쪽에 있는 사용 안 함 또는 사용을 클릭합니다.
프라이빗 리포지토리에 대한 보안 및 분석 기능 사용 또는 사용 안 함
프라이빗 또는 내부 리포지토리에 대한 보안 및 분석 기능을 관리할 수 있습니다. 조직이 GitHub Advanced Security에 대한 라이선스가 있는 엔터프라이즈에 속한 경우 추가 옵션을 사용할 수 있습니다. 자세한 내용은 "GitHub Advanced Security 정보.
보안 및 분석 기능을 사용하도록 설정하면 GitHub는 리포지토리에 대한 읽기 전용 분석을 수행합니다.
-
GitHub.com에서 리포지토리의 기본 페이지로 이동합니다.
-
리포지토리 이름 아래에서 Settings(설정)를 클릭합니다. "설정" 탭이 표시되지 않으면 드롭다운 메뉴를 선택한 다음 설정을 클릭합니다.
-
사이드바의 "보안" 섹션에서 코드 보안 및 분석을 클릭합니다.
-
“코드 보안 및 분석”에서 기능 오른쪽에 있는 사용 안 함 또는 사용을 클릭합니다. 엔터프라이즈에 Advanced Security에 사용할 수 있는 라이선스가 없는 경우 "GitHub Advanced Security"에 대한 컨트롤을 사용할 수 없습니다.
참고: GitHub Advanced Security, 종속성 검토를 사용하지 않도록 설정하면 사용자에 대한 비밀 검사 경고 및 code scanning이(가) 사용하지 않도록 설정됩니다. code scanning에 대한 워크플로, SARIF 업로드 또는 API 호출이 실패합니다. GitHub Advanced Security을(를) 다시 활성화하면 code scanning이(가) 이전 상태로 돌아갑니다.
보안 경고에 대한 액세스 권한 부여
리포지토리에 대한 보안 경고는 리포지토리에 대한 쓰기, 유지 관리, 관리자 액세스 권한이 있는 사용자와 조직의 조직 소유자가 리포지토리를 소유할 때 표시됩니다. 추가 팀과 사용자에게 경고에 대한 액세스 권한을 부여할 수 있습니다.
조직 소유자 및 리포지토리 관리자는 리포지토리에 대한 쓰기 권한이 있는 사용자 또는 팀에게 비밀 검사 경고 경고와 같은 보안 경고를 볼 수 있는 액세스 권한만 부여할 수 있습니다.
- GitHub.com에서 리포지토리의 기본 페이지로 이동합니다.
- 리포지토리 이름 아래에서 Settings(설정)를 클릭합니다. "설정" 탭이 표시되지 않으면 드롭다운 메뉴를 선택한 다음 설정을 클릭합니다.
- 사이드바의 "보안" 섹션에서 코드 보안 및 분석을 클릭합니다.
- “경고에 액세스”의 검색 필드에 찾으려는 사람 또는 팀의 이름을 입력한 다음 일치 항목 목록에서 이름을 클릭합니다.
- 변경 사항 저장를 클릭합니다.
보안 경고에 대한 액세스 제거
-
GitHub.com에서 리포지토리의 기본 페이지로 이동합니다.
-
리포지토리 이름 아래에서 Settings(설정)를 클릭합니다. "설정" 탭이 표시되지 않으면 드롭다운 메뉴를 선택한 다음 설정을 클릭합니다.
-
사이드바의 "보안" 섹션에서 코드 보안 및 분석을 클릭합니다.
-
“경고에 대한 액세스”에서 제거할 액세스 권한이 있는 사용자 또는 팀의 오른쪽에 있는 을(를) 클릭합니다.
-
변경 사항 저장를 클릭합니다.
리포지토리에서 파트너 패턴에 대한 유효성 검사 허용
참고: 파트너 패턴의 유효성 검사는 현재 베타 버전이며 변경될 수 있습니다.
GitHub.com의 모든 리포지토리에서 파트너 패턴의 유효성 검사를 사용할 수 있습니다. 이 기능을 사용하려면 GitHub Advanced Security 라이선스가 있어야 합니다.
secret scanning이(가) 관련 파트너에게 리포지토리에 있는 비밀을 전송하여 자동으로 유효성을 검사할 수 있습니다. 아니면 조직 소유자 및 엔터프라이즈 관리자가 조직 또는 엔터프라이즈 설정의 모든 리포지토리에 기능을 사용하도록 설정할 수 있습니다. 자세한 내용은 "조직에서 파트너 패턴에 대한 유효성 검사 허용" 및 "엔터프라이즈용 GitHub Advanced Security 기능 관리"을(를) 참조하세요.
참고: 리포지토리에 대해 자동 유효성 검사를 활성화하면 해당 리포지토리에서 검색된 패턴에 대해 주문형 유효성 검사를 수행하도록 허용할 수도 있습니다.
- GitHub.com에서 리포지토리의 기본 페이지로 이동합니다.
- 리포지토리 이름 아래에서 Settings(설정)를 클릭합니다. "설정" 탭이 표시되지 않으면 드롭다운 메뉴를 선택한 다음 설정을 클릭합니다.
- 사이드바의 "보안" 섹션에서 코드 보안 및 분석을 클릭합니다.
- Secret scanning에서 "관련 파트너에게 비밀을 전송하여 비밀이 유효한지 자동으로 확인" 옆의 확인란을 선택합니다.