Skip to main content

이 버전의 GitHub Enterprise는 다음 날짜에 중단되었습니다. 2026-04-09. 중요한 보안 문제에 대해서도 패치 릴리스가 이루어지지 않습니다. 더 뛰어난 성능, 향상된 보안, 새로운 기능을 위해 최신 버전의 GitHub Enterprise Server로 업그레이드합니다. 업그레이드에 대한 도움말은 GitHub Enterprise 지원에 문의하세요.

조직에 대한 글로벌 보안 설정 구성

일관된 보안 표준을 보장하고 모든 리포지토리를 보호하는 전역 설정을 정의하여 조직의 Advanced Security 기능을 사용자 지정합니다.

누가 이 기능을 사용할 수 있나요?

관리자 역할이 있는 조직 소유자, 보안 관리자 및 조직 구성원

조직의 global settings 페이지에 액세스

  1. GitHub의 오른쪽 위 모서리에서 프로필 사진을 클릭한 다음, Your organizations를 클릭합니다.

  2. 조직 이름에서 설정을 클릭합니다. "설정" 탭이 표시되지 않으면 드롭다운 메뉴를 선택한 다음 설정을 클릭합니다.

    조직 프로필에 있는 여러 탭의 스크린샷. "설정" 탭이 진한 주황색으로 표시됩니다.

  3.        **Code security and analysis** 드롭다운 메뉴를 사이드바의 "보안" 섹션에서 선택하고 **Global settings** 을(를) 클릭하세요.
    

글로벌 Dependabot 설정 구성

Dependabot에 대한 여러 global settings을 사용자 정의할 수 있습니다.

Dependabot 자동 심사 규칙 생성 및 관리

Dependabot 자동 심사 규칙을 만들어 관리하면 Dependabot이 Dependabot alerts의 자동 해제 또는 재알림을 수행하도록 하고, 문제 해결을 위한 끌어오기 요청을 열 수도 있습니다. Dependabot 자동 심사 규칙를 설정하려면 를 클릭한 후, 규칙을 만들거나 수정하세요.

  • 새 규칙을 만들려면 새 규칙을 클릭하여 세부 정보를 입력하고 규칙 만들기를 클릭하면 됩니다.
  • 아이콘을 클릭하여 원하는 대로 변경한 다음, 규칙 저장을 클릭하면 기존 규칙을 편집할 수 있습니다.

Dependabot 자동 심사 규칙에 대한 자세한 내용은 Dependabot 자동 분류 규칙에 대한 설명Dependabot 경고의 우선 순위를 지정하는 자동 심사 규칙 사용자 지정을(를) 참조하세요.

Dependabot security updates

그룹화

Dependabot은 자동으로 제안된 보안 업데이트를 모두 하나의 풀 리퀘스트로 묶을 수 있습니다. 그룹화된 보안 업데이트를 사용 설정하려면 그룹화된 보안 업데이트 옵션을 선택하면 됩니다. 그룹화된 업데이트 및 사용자 지정 옵션에 대한 자세한 내용은 Dependabot 보안 업데이트 구성을(를) 참조하세요.

프라이빗 및 내부 리포지토리에 대한 Dependabot 액세스 권한 부여

조직 내 리포지토리의 프라이빗 종속성을 업데이트하려면 Dependabot이 해당 리포지토리에 액세스할 수 있도록 설정해야 합니다. 원하는 프라이빗 또는 내부 리포지토리에 Dependabot 액세스 권한을 부여하려면 “프라이빗 리포지토리에 대한 Dependabot 액세스 권한 부여” 섹션까지 아래로 스크롤한 다음, 검색 창에서 원하는 리포지토리를 검색하여 선택합니다. Dependabot에 대한 리포지토리 액세스 권한을 부여하면 조직의 모든 사용자가 Dependabot updates를 통해 해당 리포지토리의 콘텐츠에 액세스할 수 있게 됩니다. 프라이빗 리포지토리에 대해 지원되는 에코시스템에 대한 자세한 내용은 Dependabot 지원 에코시스템 및 리포지토리을(를) 참조하세요.

글로벌 code scanning 설정 구성

Code scanning는 GitHub 리포지토리의 코드를 분석하여 보안 취약성 및 코딩 오류를 찾는 데 사용하는 기능입니다. 분석으로 식별되는 모든 문제는 리포지토리에 표시됩니다.

code scanning에 대한 여러 global settings을 사용자 정의할 수 있습니다.

기본 설정 시 확장 쿼리 도구 모음을 사용하는 것이 좋습니다.

Code scanning에서는 코드에서 실행할 수 있는 CodeQL 쿼리 도구 모음, 즉 특정 그룹의 CodeQL 쿼리를 제공합니다. 기본적으로 ‘기본’ 쿼리 도구 모음이 실행됩니다. GitHub에서는 ‘기본’ 쿼리 도구 모음과 더불어, 정밀도와 심각도가 낮은 추가 쿼리들을 포함하는 ‘확장’ 쿼리 도구 모음 또한 제공하고 있습니다. 조직 전체에 ‘확장’ 쿼리 도구 모음을 적용하려면 기본 설정을 사용하는 리포지토리에 대해 확장 쿼리 도구 모음 추천을 선택하세요. CodeQL 기본 설정에 대한 기본 제공 쿼리 도구 모음에 대한 자세한 내용은 CodeQL 쿼리 도구 모음을(를) 참조하세요.

CodeQL의 분석 확장

CodeQL 모델 팩을 구성하여 기본 설정을 사용하는 조직의 모든 리포지토리에 대한 CodeQL 분석 범위를 확장할 수 있습니다. CodeQL 분석을 확장하는 모델 패키지는 표준 CodeQL 라이브러리에 없는 프레임워크와 라이브러리까지 인식하도록 돕습니다. 이 전역 구성은 기본 설정을 사용하여 리포지토리에 적용되며 컨테이너 레지스트리를 통해 게시된 모델 팩을 지정할 수 있습니다. 자세한 내용은 기본 설정 구성 편집하기을(를) 참조하세요.

글로벌 secret scanning 설정 구성

Secret scanning은(는) 리포지토리의 전체 Git 기록과 해당 리포지토리 내의 문제, 끌어오기 요청 및 토론을 스캔하여 실수로 커밋된 토큰이나 프라이빗 키와 같은 유출된 비밀을 찾아 내는 보안 도구입니다.

secret scanning에 대한 여러 global settings을 사용자 정의할 수 있습니다.

secret scanning은 커밋 차단 시 개발자에게 맥락 정보를 제공하기 위해, 차단된 커밋에 대한 자세한 정보 링크를 표시할 수 있습니다. 링크를 포함하려면 커밋이 차단될 때 CLI 및 웹 UI에서 리소스 링크 추가를 선택합니다. 텍스트 상자에 원하는 리소스 링크를 입력한 다음, 저장를 클릭합니다.

사용자 지정 패턴 정의

secret scanning에 대한 사용자 지정 패턴을 하나 이상의 정규식으로 설정할 수 있습니다. 사용자 지정 패턴을 사용하면 secret scanning에서 기본 패턴으로 검색하지 못하는 비밀을 식별할 수 있습니다. 사용자 지정 패턴을 만들려면, 새 패턴을 클릭한 다음 패턴의 세부 정보를 입력하고 저장 및 시험 실행을 클릭하세요. 사용자 지정 패턴에 대한 자세한 정보는 비밀 검사를 위한 사용자 지정 패턴 정의을(를) 참조하세요.

조직의 보안 관리자 생성

보안 관리자는 조직 전체 구성원을 대상으로 보안 설정 및 경고를 관리할 수 있는 역할을 수행합니다. 보안 관리자는 보안 개요를 통해 조직의 모든 리포지토리에 대한 데이터를 볼 수 있습니다.

보안 관리자 역할에 대한 자세한 내용은 조직의 보안 관리자 관리을(를) 참조하세요.

팀의 모든 구성원에게 보안 관리자 역할을 부여하려면 ‘팀 검색’ 텍스트 상자에 원하는 팀 이름을 입력하세요. 표시되는 드롭다운 메뉴에서 팀을 클릭한 다음, 보안 관리자 권한 부여를 이해합니다. 를 클릭합니다.