Skip to main content

코드 분석 병합 보호

코드 검사 규칙은 잠재적 취약성이 있는 끌어오기 요청이 병합되지 않도록 방지합니다.

누가 이 기능을 사용할 수 있나요?

Repository administrators and organization owners

Rulesets are available in public repositories with GitHub Free and GitHub Free for organizations, and in public and private repositories with GitHub Pro, GitHub Team, and GitHub Enterprise Cloud.

code scanning 병합 보호 규칙 세트

규칙 집합은 사용자가 리포지토리의 분기 및 태그와 상호 작용하는 방법을 제어하는 명명된 규칙 목록입니다. 끌어오기 요청이 특정 조건을 충족할 때 병합되지 않도록 방지하려면, 규칙 집합에 code scanning 규칙을 추가하면 됩니다.

  • 필수 도구는 규칙 집합에 정의된 심각도 수준에 따라 code scanning 경고를 식별합니다.
  • 필수 도구의 분석은 아직 진행 중입니다.
  • 리포지토리에 필요한 도구가 구성되지 않았습니다.

일반적으로 수명이 긴 기능 분기에서는 code scanning 병합 보호를 활용하여 끌어오기 요청을 병합하기 전에 코드 분석이 완료되었는지 확인하는 것이 좋습니다.

code scanning 규칙을 구성하는 것만으로는 code scanning이 자동으로 활성화되지 않습니다. 코드 검색을 사용하도록 설정하는 방법을 알아보려면 코드 검사에 대한 기본 설정 구성을 참조하세요.

참고 항목

  • 규칙 집합과의 병합 보호 기능은 상태 확인 절차와는 별개로 작동합니다. 상태를 확인하는 구체적인 방법은 상태 검사 정보에서 자세히 살펴보실 수 있습니다.

가용성

code scanning 규칙 집합을 사용하여 병합 보호를 설정할 수 있습니다.

  • 리포지토리 수준에서
  • 조직 수준에서 (GitHub Enterprise 플랜만 해당)

예외 및 제한 사항

규칙 집합과의 병합 보호는 다음에 적용되지 않습니다 .

  • 큐 그룹 병합
  • Dependabot 기본적으로 설정에서 분석된 끌어오기 요청

아울러, 경고로 분류된 모든 코드 라인은 반드시 풀 리퀘스트 변경 사항에 포함되어 있어야 합니다. 자세한 내용은 코드 검사에 대한 SARIF 지원을(를) 참조하세요.

다음 단계:

code scanning 결과가 필요한 규칙 집합을 구성하려면 코드 검사 병합 보호 설정을 참조하세요.