Skip to main content

pull request 경고에 대한 메트릭 보기

보안 개요를 사용하여 조직 전반의 리포지토리에 대한 pull request에서 CodeQL의 수행 방법을 확인하고 조치가 필요한 리포지토리를 식별할 수 있습니다.

누가 이 기능을 사용할 수 있나요?

액세스에는 다음이 필요합니다.

  • 조직 보기: 조직의 리포지토리에 대한 쓰기 액세스 권한
  • 엔터프라이즈 보기: 조직 소유자 및 보안 관리자

CodeQL 끌어오기 요청 경고 메트릭 정보

CodeQL 끌어오기 요청 경고에 대한 메트릭 개요를 통해 CodeQL이 조직의 취약성을 얼마나 잘 방지하고 있는지 파악할 수 있습니다. 메트릭을 사용하여 pull request에서 CodeQL의 성능을 평가하고, 보안 위험을 식별하고, 이를 줄이기 위해 조치를 취해야 할 수 있는 리포지토리를 쉽게 식별할 수 있습니다.

개요에서는 에 의해 방지된 취약점이 pull request에서 얼마나 많이 발견되었는지에 대한 요약을 보여 줍니다. 메트릭은 조직의 리포지토리의 기본 분기에 병합된 끌어오기 요청에 대해서만 추적됩니다.

또한 수정된 경고 수, 해결되지 않고 병합된 경고 수, 가양성 또는 위험 허용으로 해제된 경고 수 등 더 세분화된 메트릭을 확인할 수 있습니다.

다음을 확인할 수도 있습니다.

  • 가장 많은 경고를 유발하는 규칙과 각 규칙이 연결된 경고의 개수입니다.

  • 해결되지 않고 기본 분기에 병합된 경고의 수와 허용 가능한 위험으로 해제된 경고의 수입니다.

데이터에 필터를 적용할 수 있습니다. 메트릭은 기본 기간 또는 선택한 기간의 활동을 기반으로 합니다.

[!NOTE] Copilot Autofix에 대한 메트릭은 GitHub 클라우드 플랫폼에서만 Copilot Autofix를 사용할 수 있으므로 생략됩니다.

조직의 CodeQL pull request 경고 메트릭 보기

  1. GitHub에서 조직의 기본 페이지로 이동합니다.

  2. 조직 이름에서 보안을 클릭합니다.

    조직의 가로 탐색 모음 스크린샷 방패 아이콘과 "보안"이라는 레이블이 지정된 탭이 진한 주황색 윤곽선으로 표시되어 있습니다.

  3. 사이드바의 “메트릭”에서 CodeQL pull request 경고를 클릭합니다.

  4. 선택 사항으로 날짜 선택기를 사용하여 시간 범위를 설정합니다. 날짜 선택기는 pull request 경고의 생성 날짜를 기준으로 데이터를 표시합니다.

  5. 선택 사항으로 페이지 상단의 검색창에서 필터를 적용할 수 있습니다.

  6. 또는 고급 필터 대화 상자를 열 수 있습니다.

    • 페이지 위쪽의 검색 상자 옆에 있는 필터를 클릭합니다.
    • 필터 추가를 클릭한 다음 드롭다운 메뉴에서 필터를 선택합니다.
    • 선택한 필터와 일치하는 리포지토리를 검색하려면 해당 필터에 사용할 수 있는 필드를 채운 다음, 적용을 클릭합니다. 이 프로세스를 반복하여 검색에 원하는 만큼 필터를 추가할 수 있습니다.
    • 선택적으로 검색에서 필터를 제거하려면 필터를 클릭합니다. 제거할 필터의 행에서 을(를) 클릭하고 적용을 클릭합니다.

엔터프라이즈의 CodeQL 끌어오기 요청 경고 메트릭 보기

또한 엔터프라이즈 내 조직 전체의 끌어오기 요청에서 CodeQL 경고에 대한 메트릭을 볼 수도 있습니다.

Tip

검색 필드의 owner 필터를 사용하여 조직별로 데이터를 필터링할 수 있습니다. 자세한 내용은 "보안 개요에서 경고 필터링"을 참조하세요.

  1. GitHub Enterprise Cloud으로 탐색합니다.

  2. GitHub의 오른쪽 위 모서리에서 프로필 사진을 클릭한 다음 엔터프라이즈를 클릭합니다.

  3. 엔터프라이즈 목록에서 보려는 엔터프라이즈를 클릭합니다.

  4. 페이지 왼쪽의 엔터프라이즈 계정 사이드바에서 코드 보안을 클릭합니다.

  5. 사이드바의 “메트릭”에서 CodeQL pull request 경고를 클릭합니다.