정책
보안 정책, 적용, 컴플라이언스, 승인, 스캔.
정책은 보안 및 컴플라이언스 팀이 조직 전체에 걸쳐 제어를 적용하는 방법을 제공합니다. 보안 팀은 다음을 보장할 수 있습니다: 보안 스캐너가 적절한 구성으로 개발 팀 파이프라인에서 적용됩니다. 모든 스캔 Job이 변경이나 수정 없이 실행됩니다. 해당 발견 결과를 기반으로 머지 리퀘스트에 적절한 승인이 제공됩니다. 더 이상 감지되지 않는 취약점이 자동으로 해결되어 취약점 분류 작업 부담이 줄어듭니다. 컴플라이언스 팀은 다음을 적용할 수 있습니다: 모든 머지 리퀘스트에 여러 승인자 머지 리퀘스트 설정 또는 리포지터리 설정 활성화 또는 잠금과 같은 조직 요구사항에 기반한 프로젝트 설정. 다음 정책 유형을 사용할 수 있습니다: 스캔 실행 정책 . 파이프라인의 일부로 또는 지정된 일정에 따라 보안 스캔을 적용합니다. 머지 리퀘스트 승인 정책 . 스캔 결과를 기반으로 프로젝트 수준 설정과 승인 규칙을 적용합니다. 파이프라인 실행 정책 . CI/CD Job을 프로젝트 파이프라인의 일부로 적용합니다. 예약된 파이프라인 실행 정책(실험) . 커밋 활동과 독립적으로 프로젝트 전체에 걸쳐 예약된 주기로 사용자 지정 CI/CD Job을 적용합니다. 취약점 관리 정책 . 기본 브랜치에서 더 이상 감지되지 않는 취약점을 자동으로 해결합니다. 정책 범위 구성 # policy_scope 키워드 # policy_scope 키워드를 사용하여 지정한 그룹, 프로젝트, 컴플라이언스 프레임워크, 또는 이들의 조합에만 정책을 적용합니다. 필드 유형 가능한 값 설명 match_mode string all , any GitLab 18.10에서 도입 . 정책이 여러 범위 조건을 처리하는 방법을 결정합니다. all (기본값)을 사용하면 모든 조건이 일치해야 하고, any 를 사용하면 하나 이상의 조건이 일치해야 합니다. compliance_frameworks array 해당 없음 key id 를 사용하는 오브젝트 배열로 적용 범위에 있는 컴플라이언스 프레임워크의 ID 목록. projects object including , excluding excluding: 또는 including: 을 사용한 다음 key id 를 사용하는 오브젝트 배열로 포함하거나 제외할 프로젝트의 ID를 나열합니다. 개인 프로젝트의 경우 type: personal 을 사용하거나 아카이브된 프로젝트의 경우 type: archived 를 사용하여 프로젝트 유형으로 프로젝트를 제외할 수도 있습니다. groups object including including: 을 사용한 다음 key id 를 사용하는 오브젝트 배열로 포함할 그룹의 ID를 나열합니다. 동일한 보안 정책 프로젝트와 연결된 그룹만 정책에 나열할 수 있습니다. policy_scope 의 빈 컬렉션 # policy_scope 필드가 빈 컬렉션( [] )으로 설정되면 해당 필드가 완전히 생략된 것처럼 처리됩니다. 이는 정책이 제한 없이 모든 프로젝트에 적용된다는 의미입니다. 구체적으로: projects: { including: [] } 는 제로 프로젝트가 아닌
