InfoGrab Docs

스캔 실행 정책

스캔 실행 정책에 대해 설명합니다.

히스토리 스캔 실행 정책 편집기에서 사용자 정의 CI/CD 변수 지원이 GitLab 16.2에서 도입 됨. 기존 GitLab CI/CD 구성이 있는 프로젝트에서 스캔 실행 정책 적용이 GitLab 16.2에서 scan_execution_policy_pipelines 라는 플래그 와 함께 도입 됨. 기능 플래그 scan_execution_policy_pipelines 이 GitLab 16.5에서 제거됨. 스캔 실행 정책에서 미리 정의된 변수 재정의가 GitLab 16.10에서 allow_restricted_variables_at_policy_level 이라는 플래그 와 함께 도입 됨. 기본적으로 활성화됨. 기능 플래그 allow_restricted_variables_at_policy_level 이 GitLab 17.5에서 제거됨. 스캔 실행 정책은 기본 또는 최신 보안 CI/CD 템플릿 을 기반으로 GitLab 보안 스캔을 강제합니다. 파이프라인의 일부로 또는 지정된 일정에 따라 스캔 실행 정책을 배포할 수 있습니다. 스캔 실행 정책은 보안 정책 프로젝트에 연결된 모든 프로젝트에 보안 스캔을 강제합니다. .gitlab-ci.yml 파일이 없는 프로젝트 또는 AutoDevOps가 비활성화된 프로젝트의 경우 보안 정책은 .gitlab-ci.yml 파일을 암시적으로 생성합니다. .gitlab-ci.yml 파일은 시크릿 탐지, 정적 분석 또는 프로젝트에서 빌드가 필요하지 않은 다른 스캐너를 실행하는 정책이 항상 실행되고 강제될 수 있도록 합니다. 스캔 실행 정책과 파이프라인 실행 정책 모두 보안 및 컴플라이언스를 관리하기 위해 여러 프로젝트에 걸쳐 GitLab 보안 스캔을 구성할 수 있습니다. 스캔 실행 정책은 더 빠르게 구성할 수 있지만 사용자 정의가 불가능합니다. 다음 중 하나가 해당되는 경우 파이프라인 실행 정책 을 대신 사용하세요: 고급 구성 설정이 필요한 경우. 사용자 정의 CI/CD 작업이나 스크립트를 강제하려는 경우. 강제된 CI/CD 작업을 통해 서드파티 보안 스캔을 활성화하려는 경우. 스캔 실행 정책 생성 # 스캔 실행 정책을 생성하려면 다음 리소스를 사용할 수 있습니다: 동영상 안내는 GitLab에서 보안 스캔 정책 설정 방법 을 참조하세요. GitLab CI/CD 구성이 없는 프로젝트에 스캔 실행 정책 강제 에 대해 알아보세요. 스캔 실행 정책 생성 방법은 튜토리얼: 스캔 실행 정책 설정 을 참조하세요. 제한 사항 # 각 정책에 최대 5개의 규칙을 할당할 수 있습니다. 각 보안 정책 프로젝트에 최대 5개의 스캔 실행 정책을 할당할 수 있습니다. 로컬 프로젝트 YAML 파일은 스캔 실행 정책을 재정의할 수 없습니다. 스캔 실행 정책은 프로젝트의 CI/CD 구성에서 동일한 작업 이름을 사용하더라도 파이프라인에 정의된 모든 구성보다 우선합니다. 예약된 정책( type: schedule )은 예약된 cadence 에 따라서만 실행됩니다. 정책을 업데이트해도 즉각적인 스캔이 트리거되지 않습니다. YAML 구성 파일에 직접 커밋하거나 푸