GitHub Actions 의 Dependabot 자체 호스팅 실행기
Dependabot은 보안 및 버전 업데이트를 구성하여 조직 및 리포지토리 사용자가 안전한 코드를 만들고 유지 관리하도록 지원합니다. Dependabot updates를 사용하면 개발자가 리포지토리를 구성하여 자동으로 종속성이 업데이트되고 안전하게 유지되도록 할 수 있습니다. GitHub Actions에서 Dependabot을 실행하면 성능이 향상될 뿐만 아니라, Dependabot 작업에 대한 가시성과 제어도 개선됩니다.
참고 항목
현재 GitHub Actions의 Dependabot에 대한 Azure VNET(가상 네트워크) 또는 ARC(Actions Runner Controller)에서 프라이빗 네트워킹이 지원됩니다. 자세한 내용과 지침은 Setting up Dependabot to run on self-hosted action runners using the Actions Runner Controller 및 Azure Private Network를 사용하여 Github 호스팅 작업 실행기에서 실행되도록 Dependabot 설정을(를) 참조하세요.
개인 레지스트리 및 내부 네트워크 리소스에 대한 Dependabot 액세스를 더욱 강력하게 제어하려면 Dependabot이 GitHub Actions 자체 호스팅 실행기에서 실행되도록 구성하면 됩니다.
GitHub Actions 자체 호스트형 실행기에서 Dependabot을 실행할 때 보안상의 이유로 Dependabot updates는 퍼블릭 리포지토리에서 실행되지 않습니다.
GitHub에서 호스팅하는 실행기를 사용하는 경우, 프라이빗 레지스트리에 대한 Dependabot 액세스 권한을 설정하는 방법은 Dependabot의 개인 레지스트리 구성에 대한 지침에서 자세히 알아보실 수 있습니다. 프라이빗 레지스트리에서 지원하는 에코시스템에 대한 자세한 내용은 공용 레지스트리에 대한 Dependabot 액세스 제거을 참조하세요.
필수 조건
Dependabot이 설치 및 활성화되어 있어야 하고, GitHub Actions이 활성화되어 사용 중이어야 합니다. 조직에 대한 "GitHub Actions 실행기의 Dependabot" 설정이 사용하도록 설정되어야 합니다. 자세한 내용은 GitHub Actions 실행기의 Dependabot 정보을(를) 참조하세요.
조직에서 특정 리포지토리의 액션 및 자체 호스트형 실행이 실행되지 않도록 제한하는 정책을 설정한 경우, Dependabot이 GitHub Actions 자체 호스트형 실행기에서 실행되지 않을 수 있습니다. 이 경우 웹 UI에는 “자체 호스트형 실행기의 Dependabot”을 사용하도록 설정하는 조직 또는 리포지토리 수준 설정이 표시되지 않습니다. 자세한 내용은 조직의 GitHub Actions 사용 안 함 또는 제한을(를) 참조하세요.
엔터프라이즈에서만 작업 및 재사용 가능한 워크플로를 허용하는 정책을 적용하고 GitHub Actions에서 Dependabot을(를) 사용하도록 설정하면 Dependabot이(가) 실행되지 않습니다. Dependabot을(를) 엔터프라이즈 작업 및 재사용 가능한 워크플로와 함께 실행할 수 있도록 하려면 GitHub에서 만든 작업을 허용하거나 지정된 작업 및 재사용 가능한 워크플로를 허용하도록 선택해야 합니다. 자세한 내용은 엔터프라이즈에서 GitHub Actions에 대한 정책 적용을(를) 참조하세요.
Dependabot updates용 자체 호스트된 실행기 구성
자체 호스트형 실행기에서 Dependabot을 사용하려면 먼저 조직 또는 리포지토리가 GitHub Actions에서 Dependabot을 실행하도록 구성한 후 Dependabot updates에 대해 자체 호스트형 실행기를 구성해야 합니다.
Dependabot 실행기에 대한 시스템 요구 사항
Dependabot 실행기에서 사용하는 모든 가상 머신(VM)은 자체 호스트된 실행기 요구 사항을 충족해야 합니다. 또한 다음 요구 사항을 충족해야 합니다.
-
Linux 운영 체제
-
x64 아키텍처
-
실행기 사용자에 대한 액세스 권한이 있는 설치된 Docker:
- 루트리스 모드에서 Docker를 설치하고
root권한 없이 Docker에 액세스하도록 실행기를 구성하는 것이 좋습니다. - 또는 Docker를 설치하고 실행기 사용자에게 Docker를 실행할 수 있는 권한을 부여합니다.
- 루트리스 모드에서 Docker를 설치하고
CPU 및 메모리 요구 사항은 지정된 VM에 배포하는 동시 실행기 수에 따라 달라집니다. 지침에 따라 2개 CPU 8GB 단일 컴퓨터에 20개의 실행기를 성공적으로 설정했지만 궁극적으로 CPU 및 메모리 요구 사항은 업데이트되는 리포지토리에 따라 크게 달라집니다. 일부 에코시스템에는 다른 에코시스템보다 더 많은 리소스가 필요합니다.
VM에서 14개 이상의 동시 실행기를 지정하는 경우 Docker /etc/docker/daemon.json 구성을 업데이트하여 Docker에서 만들 수 있는 기본 네트워크 수를 늘려야 합니다.
{
"default-address-pools": [
{"base":"10.10.0.0/16","size":24}
]
}
Dependabot 실행기에 대한 네트워크 요구 사항
Dependabot 실행기는 퍼블릭 인터넷, GitHub.com, 그리고 Dependabot updates 업데이트에 사용될 모든 내부 레지스트리에 액세스할 수 있어야 합니다. 내부 네트워크에 대한 위험을 최소화하려면 VM(가상 머신)에서 내부 네트워크로의 액세스를 제한해야 합니다. 이렇게 하면 실행기에서 하이재킹된 종속성을 다운로드하는 경우 내부 시스템이 손상될 가능성이 줄어듭니다.
Dependabot 실행기에 대한 인증서 구성
Dependabot이 자체 서명된 인증서를 사용하는 레지스트리와 상호 작용해야 한다면 Dependabot 작업을 실행하는 자체 호스팅 실행기에도 해당 인증서를 설치해야 합니다. 이 보안 기능은 연결 상태를 더욱 강력하게 만들어 줍니다. 대부분의 작업은 JavaScript로 작성되고 운영 체제 인증서 저장소를 사용하지 않는 Node.js를 통해 실행되므로, Node.js가 인증서를 사용하도록 구성해야 합니다.
Dependabot 업데이트를 위한 자체 호스트된 실행기 추가
-
리포지토리 또는 조직 수준에서 자체 호스팅 실행기를 프로비저닝합니다. 자세한 내용은 자체 호스팅 실행기 및 자체 호스트형 실행기 추가을(를) 참조하세요.
-
위에서 설명한 요구 사항을 준수하여 자체 호스트된 실행기를 설정합니다. 예를 들어 Ubuntu 20.04를 실행하는 VM에서 다음을 수행합니다.
- Docker를 설치하고 실행기 사용자가 Docker에 액세스할 수 있는지 확인합니다. 자세한 내용은 Docker 설명서를 참조하세요.
-
[Ubuntu에서 Docker 엔진 설치](https://docs.docker.com/engine/install/ubuntu/) - 권장 방법: 루트가 아닌 사용자로 Docker 디먼 실행(루트리스 모드)
- 대체 방법: 루트가 아닌 사용자로 Docker 관리
-
- 실행기에서 퍼블릭 인터넷에 액세스할 수 있고 Dependabot에 필요한 내부 네트워크에만 액세스할 수 있는지 확인합니다.
- Dependabot이 상호 작용할 레지스트리에 자체 서명 인증서를 설치합니다.
- Docker를 설치하고 실행기 사용자가 Docker에 액세스할 수 있는지 확인합니다. 자세한 내용은 Docker 설명서를 참조하세요.
-
각 실행기에 Dependabot가 사용하기를 원하는
dependabot레이블을 할당합니다. 자세한 내용은 자체 호스트형 실행기로 레이블 사용을(를) 참조하세요. -
필요에 따라 Dependabot에 의해 트리거된 워크플로가 읽기 전용 이상의 권한을 사용하고 일반적으로 사용할 수 있는 모든 비밀에 액세스할 수 있도록 설정합니다. 자세한 내용은 GitHub Actions의 Dependabot 문제 해결을(를) 참조하세요.
자체 호스팅된 실행기에서 Dependabot updates를 활성화합니다.
Dependabot updates에 자체 호스팅 실행기를 구성한 후 조직 또는 리포지토리 수준에서 해당 실행기에 대해 Dependabot updates을 활성화하거나 비활성화할 수 있습니다.
참고 사항으로, “자체 호스트형 실행기에서 Dependabot” 설정을 껐다가 다시 켜도 새로운 Dependabot 실행은 시작되지 않습니다.
리포지토리 활성화 및 비활성화
비공개 또는 내부 리포지토리에 자체 호스팅된 실행기를 사용하여 Dependabot을 관리할 수 있습니다.
-
GitHub에서 리포지토리의 기본 페이지로 이동합니다.
-
리포지토리 이름 아래에서 Settings를 클릭합니다. "설정" 탭이 표시되지 않으면 드롭다운 메뉴를 선택한 다음 설정을 클릭합니다.

-
사이드바의 "Security" 섹션에서 Advanced Security 를 클릭합니다.
-
"Dependabot"의 “자체 호스팅 실행기에 대한 Dependabot” 오른쪽에 있는 활성화를 클릭하여 기능을 활성화하거나 비활성화를 클릭하여 비활성화하세요.
조직에 대해 활성화 또는 비활성화
자체 호스트형 실행기에서 조직의 모든 기존 비공개 또는 내부 리포지토리에 대해 Dependabot을 사용하도록 설정할 수 있습니다. GitHub Actions에서 Dependabot이 실행되도록 이미 구성된 리포지토리만, 다음 Dependabot 작업이 트리거될 때 자체 호스팅 실행기에서 Dependabot을 실행하도록 업데이트됩니다.
참고 항목
대형 러너를 사용하는 경우에는 조직 설정에서 자체 호스팅 실행기를 사용하도록 설정해야 합니다. 자세한 내용은 GitHub Actions 실행기의 Dependabot 정보을(를) 참조하세요.
- GitHub의 오른쪽 위 모서리에서 프로필 사진을 클릭한 다음, Your organizations를 클릭합니다.
- 조직 옆에 있는 설정을 클릭합니다.
- 사이드바의 "Security" 섹션에서 Advanced Security 를 클릭한 다음, Global settings를 클릭합니다.
- 기능을 활성화하려면 “Dependabot”에서 “자체 호스팅 실행기의 Dependabot”을 선택하고, 비활성화하려면 선택을 취소하세요. 이 기능은 조직의 모든 새로운 리포지토리에 대해 활성화 또는 비활성화할 수 있습니다.
자세한 내용은 조직에 대한 글로벌 보안 설정 구성을(를) 참조하세요.