보안 및 분석 설정 관리 정보
GitHub은(는) 조직의 리포지토리를 보호하는 데 도움이 될 수 있습니다. 구성원이 조직에서 만드는 모든 기존 또는 새 리포지토리에 대한 보안 및 분석 기능을 관리할 수 있습니다. GitHub Advanced Security에 대한 라이선스가 있는 GitHub Enterprise Cloud을(를) 사용하는 조직에서도 이러한 기능에 대한 액세스를 관리할 수 있습니다. 자세한 내용은 GitHub Enterprise Cloud 설명서를 참조하세요.
참고: 퍼블릭 리포지토리에 대해 기본적으로 사용된 일부 보안 및 분석 기능은 사용하지 않도록 설정할 수 없습니다.
조직의 리포지토리에 적용할 수 있는 보안 사용 설정 컬렉션인 GitHub-recommended security configuration을(를) 사용하여 대규모 보안 기능을 신속하게 사용하도록 설정할 수 있습니다. 그런 다음 global settings을(를) 사용하여 조직 수준에서 GitHub Advanced Security 기능을 추가로 사용자 지정할 수 있습니다. "보안 기능의 대규모 사용 정보"을(를) 참조하세요.
보안 및 분석 기능을 사용하도록 설정하면 GitHub는 리포지토리에 대한 읽기 전용 분석을 수행합니다.
Dependabot에서 비공개 종속성에 액세스할 수 있도록 허용
Dependabot은(는) 프로젝트에서 오래된 종속성 참조를 검사하고 자동으로 끌어오기 요청을 생성하여 업데이트할 수 있습니다. 이렇게 하려면 Dependabot이(가) 모든 대상 종속성 파일에 액세스할 수 있어야 합니다. 일반적으로 하나 이상의 종속성에 액세스할 수 없는 경우 버전 업데이트가 실패합니다. 자세한 내용은 "Dependabot 버전 업데이트 정보"을(를) 참조하세요.
기본적으로 Dependabot에서는 비공개 리포지토리 또는 비공개 리포지토리 패키지 레지스트리에 있는 종속성을 업데이트할 수 없습니다. 그러나 종속성이 해당 종속성을 사용하는 프로젝트와 동일한 조직 내의 비공개 GitHub 리포지토리에 있는 경우 Dependabot에서 호스트 리포지토리에 대한 액세스 권한을 부여하여 버전을 성공적으로 업데이트하도록 허용할 수 있습니다.
코드가 비공개 레지스트리의 패키지에 종속된 경우 Dependabot에서 리포지토리 수준에서 이를 구성하여 이러한 종속성의 버전을 업데이트하도록 허용할 수 있습니다. 이 작업은 리포지토리의 dependabot.yml
파일에 인증 세부 정보를 추가하여 수행합니다. 자세한 내용은 "dependentabot.yml 파일 구성 옵션"을(를) 참조하세요.
비공개 종속성에 Dependabot 액세스 권한을 부여하는 방법에 대한 자세한 내용은 "조직에 대한 글로벌 보안 설정 구성"을 참조하세요.
조직의 개별 리포지토리에서 GitHub Advanced Security에 대한 액세스 제거
security configurations을(를) 사용하여 조직의 개별 리포지토리에서 GitHub Advanced Security에 대한 액세스를 제거할 수 있습니다. 자세한 내용은 "GitHub Advanced Security 라이선스 사용량 관리"을(를) 참조하세요.