Skip to main content

연동된 아티팩트 개요

linked artifacts page를 사용하면 아티팩트가 저장된 위치에 관계없이 GitHub에서 조직의 빌드를 감사하고 우선순위를 지정할 수 있습니다.

linked artifacts page은(는) 조직이 GitHub Actions를 사용해 빌드한 컨테이너 이미지, 패키지, 프로덕션용 코드 등의 소프트웨어 아티팩트를 한눈에 볼 수 있도록 통합된 보기로 제공합니다.

페이지에는 아티팩트가 빌드된 방법, 아티팩트가 저장되거나 실행되는 위치, 아티팩트와 연결된 준수 및 보안 메타데이터가 표시됩니다.

조직의 팀은 linked artifacts page를 사용하여 다음과 같은 작업을 수행할 수 있습니다.

  • 검색된 취약성이 프로덕션에서 실행 중인지 아니면 인터넷에 노출되는지 여부에 따라 GitHub Advanced Security 기능의 경고 우선 순위 지정
  • 아티팩트를 신속하게 연결하여 빌드 세부 정보, 스토리지 위치 및 소유 팀을 확인하십시오.
  • 아티팩트의 출처 및 무결성에 대한 감사 가능한 증명을 내보내 규정 준수 충족

linked artifacts page에는 어떤 아티팩트가 표시되나요?

linked artifacts page은(는) 각 조직마다 고유하게 설정됩니다. 조직의 리포지토리에는 GitHub Actions로 빌드된 아티팩트에 대한 메타데이터가 포함되어 있습니다. 조직에서 사용하는 아티팩트는 오픈 소스 종속성 등 다른 소스에서 가져온 경우 표시되지 않습니다.

아티팩트 레코드는 공용 API 또는 외부 레지스트리와의 통합을 사용하여 조직에서 업로드합니다. linked artifacts page은(는) 아티팩트 파일 자체를 저장하지 않습니다. 각 아티팩트에 연결된 메타데이터에 대한 신뢰할 수 있는 원본만 제공합니다.

GitHub에 아티팩트를 저장할 필요가 없으므로 JFrog Artifactory 또는 GitHub Packages와 같은 기본 패키지 레지스트리와 함께 linked artifacts page를 사용하여 linked artifacts page에 표시할 수 있습니다.

포함된 메타데이터는 무엇인가요?

linked artifacts page은(는) 스토리지 레코드와 배포 레코드라는 두 가지 유형의 레코드의 데이터를 결합합니다. 이러한 레코드는 다른 API 엔드포인트 또는 통합을 사용하여 업로드됩니다.

스토리지 레코드

스토리지 레코드에는 아티팩트의 소스 코드가 포함된 리포지토리, 아티팩트가 저장되는 레지스트리 및 아티팩트의 무결성 및 출처를 증명하는 모든 증명이 포함됩니다. 이 데이터를 사용하여 아티팩트의 소유 팀을 빠르게 찾고 세부 정보를 빌드할 수 있습니다.

아티팩트 페이지의 스크린샷 강조 표시된 필드: 스토리지 레지스트리, 아티팩트 리포지토리, 원본 리포지토리.

증명 및 SLSA 수준에 대한 자세한 내용은 아티팩트 증명을 참조하세요.

배포 기록

배포 레코드에는 아티팩트가 배포되는 환경과 아티팩트와 관련된 런타임 위험(예: "중요한 데이터" 또는 "인터넷 노출됨")이 포함됩니다. 이 데이터를 사용하여 조직 및 소비자에게 제기되는 위협 수준에 따라 보안 경고를 필터링할 수 있습니다.

아티팩트 페이지의 스크린샷 강조된 필드에는 “Prod”, “중요한 데이터”, “태평양 동부” 태그가 포함된 “배포” 목록이 표시됩니다.

참고 항목

배포 레코드에는 다른 원본에서 제공하는 리포지토리의 배포 대시보드의 배포 작업이 포함되지 않습니다 . 리포지토리에 대한 배포 활동 보기을(를) 참조하세요.

linked artifacts page를 제 프로세스에 어떻게 적용할 수 있나요?

이 예제 워크플로에서는 linked artifacts page가 다른 GitHub 기능 및 외부 시스템과 통합되는 방법을 보여줍니다.

  1. 개발자는 소프트웨어 패키지에 대한 코드가 정의된 GitHub 리포지토리에 코드를 커밋합니다.

  2. 리포지토리의 GitHub Actions 워크플로는 자동으로:

    1. 패키지를 빌드합니다.
    2. GitHub Packages 또는 JFrog Artifactory와 같이 원하는 레지스트리에 패키지를 푸시합니다.
    3. 패키지를 빌드하는 데 사용되는 리포지토리, 커밋 및 워크플로에 패키지를 연결하여 암호화 서명된 출처 증명을 만듭니다.
    4. 패키지를 스테이징 또는 프로덕션 환경에 배포합니다. 인증된 아티팩트만 프로덕션에 배포할 수 있도록 배포 시스템을 제어할 수 있습니다(예: Kubernetes 허용 컨트롤러 사용).
  3. 연결된 리포지토리, 증명 및 배포 기록과 같은 패키지에 대한 메타데이터는 linked artifacts page에 업로드됩니다.

  4. linked artifacts page의 데이터를 사용하여 보안 책임자는 코드 검사 및 Dependabot 경고를 심사하고 프로덕션 환경에 영향을 주거나 특정 런타임 위험이 있는 경고를 해결하기 위한 캠페인을 만듭니다.

  5. 감사가 필요한 경우 규정 준수 팀의 구성원은 단일 원본에서 조직의 모든 연결된 아티팩트의 SBOM, 출처 세부 정보 및 배포 레코드를 내보냅니다.

다음 단계

조직의 linked artifacts page에 레코드를 추가하려면 스토리지 및 배포 데이터를 linked artifacts page에 업로드합니다.을 참조하세요.

조직의 linked artifacts page를 보려면 linked artifacts page에서 조직의 빌드를 감사하기을 참조하세요.