Skip to main content

Enterprise Server 3.15 은(는) 현재 릴리스 후보로 제공됩니다.

엔터프라이즈에 GitHub Actions 도입

엔터프라이즈에서 GitHub Actions를 롤아웃하는 방법을 계획할 수 있습니다.

엔터프라이즈용 GitHub Actions 정보

GitHub Actions는 빌드, 테스트 및 배포 파이프라인을 자동화할 수 있는 CI/CD(연속 통합 및 지속적인 업데이트) 플랫폼입니다. GitHub Actions를 사용하면 엔터프라이즈에서 테스트 및 배포와 같은 소프트웨어 개발 워크플로를 자동화, 사용자 지정 및 실행할 수 있습니다. 자세한 내용은 "엔터프라이즈용 GitHub Actions 정보"을(를) 참조하세요.

대기업의 경우 GitHub Actions를 도입하기 전에 먼저 채택을 계획하고 엔터프라이즈에서 GitHub Actions를 사용하여 고유한 요구 사항을 가장 잘 지원할 수 있는 방법을 결정해야 합니다.

거버넌스 및 규정 준수

엔터프라이즈의 GitHub Actions 사용을 관리하고 규정 준수 의무를 충족하기 위한 계획을 수립해야 합니다.

개발자가 어떤 작업 를 사용하도록 허용할지 결정합니다. 먼저, 인스턴스 외부에서 작업 에 대한 액세스하도록 할지 여부를 결정합니다. 엔터프라이즈에 있는 사용자에게 GitHub.com 또는 GitHub Marketplace의 다른 작업에 대한 액세스 권한이 필요하다면, 몇 가지 구성 옵션을 사용할 수 있습니다. 자세한 내용은 "엔터프라이즈에서 작업 사용 정보" 항목을 참조하세요.

그런 다음 타사 작업 를 허용할지 여부를 결정합니다. 리포지토리, 조직, 엔터프라이즈 수준에서 실행하도록 허용된 작업 를 구성하고 GitHub에서 만든 작업만 허용하도록 선택할 수 있습니다. 타사 작업를 허용하는 경우 확인된 작성자가 만든 작업 또는 특정 작업 목록로 허용된 작업을 제한할 수 있습니다.

자세한 내용은 "리포지토리에 대한 GitHub Actions 설정 관리", "조직의 GitHub Actions 사용 안 함 또는 제한" 및 "엔터프라이즈에서 GitHub Actions에 대한 정책 적용" 항목을 참조하세요.

리포지토리, 조직 또는 엔터프라이즈에서 일관된 배포를 적용하려면 OIDC(OpenID Connect)를 재사용 가능한 워크플로와 결합하는 것이 좋습니다. 재사용 가능한 워크플로를 기반으로 클라우드 역할에 대한 신뢰 조건을 정의하여 이 작업을 수행할 수 있습니다. 자세한 내용은 "재사용 가능한 워크플로에서 OpenID Connect 사용"을(를) 참조하세요.

엔터프라이즈에 대한 감사 로그에서 GitHub Actions와 관련된 활동에 대한 정보에 액세스할 수 있습니다. 비즈니스 요구 사항에 따라 감사 로그 데이터가 보존되는 기간보다 더 오래 이 정보를 보존해야 하는 경우 GitHub 외부에서 데이터를 내보내고 저장하는 방법을 계획합니다. 자세한 내용은 "엔터프라이즈에 대한 감사 로그 스트리밍" 및 "로그 전달" 항목을 참조하세요.

GitHub Actions CI/CD 파이프라인의 설정에 액세스할 수 있도록 사용자 지정 조직 역할을 관리하여 최소 권한 원칙을 실천할 수 있습니다. 사용자 지정 조직 역할에 대한 자세한 내용은 "AUTOTITLE" 항목을 참조하세요.

보안

GitHub Actions에 대한 보안 강화 접근 방식을 계획해야 합니다.

보안 강화 개별 워크플로 및 리포지토리

엔터프라이즈 내에서 GitHub Actions 기능을 사용하는 사용자에게 적절한 보안 사례를 적용하기 위한 계획을 수립합니다. 이러한 사례에 대한 자세한 내용은 "GitHub Actions에 대한 보안 강화" 항목을 참조하세요.

보안을 위해 이미 평가된 워크플로를 다시 사용하도록 권장할 수도 있습니다. 자세한 내용은 “내부 소싱”을 참조하세요.

비밀 및 배포 리소스에 대한 액세스 보호

비밀을 저장할 위치를 계획해야 합니다. GitHub에 비밀을 저장하는 것이 좋지만 클라우드 공급자에 비밀을 저장하도록 선택할 수 있습니다.

GitHub에서 리포지토리 또는 조직 수준에서 비밀을 저장할 수 있습니다. 리포지토리 수준의 비밀은 프로덕션 또는 테스트와 같은 특정 환경의 워크플로로 제한될 수 있습니다. 자세한 내용은 "GitHub Actions에서 비밀 사용"을(를) 참조하세요.

중요한 환경에 대해 수동 승인 보호를 추가할지 고려해야 합니다. 따라서 환경의 비밀에 대한 액세스 권한을 얻기 전에 워크플로를 허용해야 합니다. 자세한 내용은 "배포 환경 관리"을(를) 참조하세요.

타사 작업에 대한 보안 고려 사항

GitHub의 타사 리포지토리에서 작업을 소싱할 때 상당한 위험이 있습니다. 타사 작업을 허용하는 경우 전체 커밋 SHA에 작업 고정과 같은 모범 사례를 따르도록 팀에 권장하는 내부 지침을 만들어야 합니다. 자세한 내용은 "GitHub Actions에 대한 보안 강화"을(를) 참조하세요.

내부 소싱

엔터프라이즈에서 GitHub Actions의 기능을 사용하여 자동화를 내부 소싱하는 방법에 대해 생각해 보세요. 내부 소싱은 오픈 소스 방법론의 이점을 내부 소프트웨어 개발 주기에 통합하는 방법입니다. 자세한 내용은 GitHub 리소스의 내부 소스 소개를 참조하세요.

작업을 공개적으로 게시하지 않고 엔터프라이즈에서 작업을 공유하려면 내부 리포지토리에 작업을 저장한 다음, 엔터프라이즈 내 동일한 조직 또는 모든 조직이 소유한 다른 리포지토리의 GitHub Actions 워크플로에 액세스할 수 있도록 리포지토리를 구성하면 됩니다. 자세한 정보는 "엔터프라이즈와 작업 및 워크플로 공유"을(를) 참조하세요.

재사용 가능한 워크플로를 사용하면 팀이 다른 워크플로에서 워크플로를 하나 호출하여 정확히 중복되는 경우를 방지할 수 있습니다. 재사용 가능한 워크플로는 팀이 잘 설계되고 이미 테스트된 워크플로를 사용하도록 지원하여 모범 사례를 적용하도록 촉진합니다. 자세한 내용은 "워크플로 다시 사용"을(를) 참조하세요.

새 워크플로를 빌드하는 개발자를 위한 시작 위치를 제공하려면 워크플로 템플릿을 사용할 수 있습니다. 이렇게 하면 개발자에게 시간을 절약할 수 있지만 엔터프라이즈 전체에서 일관성과 모범 사례를 촉진할 수 있습니다. 자세한 내용은 "조직의 워크플로 템플릿 만들기"을(를) 참조하세요.

워크플로 개발자가 프라이빗 리포지토리에 저장된 작업을 사용하려고 할 때마다 먼저 리포지토리를 복제하도록 워크플로를 구성해야 합니다. 복제해야 하는 리포지토리 수를 줄이려면 일반적으로 사용되는 작업을 단일 리포지토리에서 그룹화하는 것이 좋습니다. 자세한 내용은 "사용자 지정 작업 정보"을(를) 참조하세요.

리소스 관리

GitHub Actions를 사용하는 데 필요한 리소스를 관리하는 방법을 계획해야 합니다.

하드웨어 요구 사항

성능 저하 없이 GitHub Actions의 부하를 처리하려면 GitHub Enterprise Server 인스턴스의 CPU 및 메모리를 업그레이드해야 할 수 있습니다. 자세한 내용은 "GitHub Enterprise Server용 GitHub Actions 시작"을(를) 참조하세요.

실행기

GitHub Actions 워크플로에는 실행기가 필요합니다. 사용자 컴퓨터에 GitHub Actions 자체 호스트형 실행기 애플리케이션을 설치하여 고유한 실행기를 호스트해야 합니다. 자세한 내용은 "자체 호스트형 실행기 정보" 항목을 참조하세요.

자체 호스트 실행기에 물리적 컴퓨터, 가상 머신 또는 컨테이너를 사용할지 여부를 결정합니다. 물리적 컴퓨터는 이전 작업의 나머지 부분을 유지하므로 각 작업에 대해 새 이미지를 사용하거나 각 작업이 실행된 후 컴퓨터를 정리하지 않는 한 가상 머신도 유지됩니다. 컨테이너를 선택하는 경우 실행기 자동 업데이트가 컨테이너를 종료하므로 워크플로가 실패할 수 있다는 점을 인지해야 합니다. 자동 업데이트를 방지하거나 컨테이너를 종료하는 명령을 건너뛰어 이 문제에 대한 솔루션을 마련해야 합니다.

또한 각 실행기를 추가할 위치를 결정해야 합니다. 자체 호스트 실행기를 개별 리포지토리에 추가하거나 전체 조직 또는 전체 엔터프라이즈에서 실행기를 사용하도록 할 수 있습니다. 조직 또는 엔터프라이즈 수준에서 실행기를 추가하면 실행기를 공유할 수 있으므로 실행기 인프라의 크기가 줄어들 수 있습니다. 정책을 사용하여 특정 리포지토리 또는 조직에 실행기 그룹을 할당하여 조직 및 엔터프라이즈 수준에서 자체 호스트 실행기로 액세스를 제한할 수 있습니다. 자세한 내용은 "자체 호스트형 실행기 추가" 및 "그룹을 사용하여 자체 호스트형 실행기에 대한 액세스 관리" 항목을 참조하세요. 정책을 이용하여 사용자가 리포지토리 수준 자체 호스팅 실행기를 사용하지 못하게 할 수도 있습니다. 자세한 내용은 "엔터프라이즈에서 GitHub Actions에 대한 정책 적용"을(를) 참조하세요.

자동 스케일링을 사용하여 사용 가능한 자체 호스트 실행기 수를 자동으로 늘리거나 줄이는 것이 좋습니다. 자세한 내용은 "자체 호스트형 실행기로 자동 스케일링"을(를) 참조하세요.

마지막으로 자체 호스트 실행기를 위한 보안 강화를 고려해야 합니다. 자세한 내용은 "GitHub Actions에 대한 보안 강화"을(를) 참조하세요.

스토리지

Artifacts를 사용하면 워크플로의 작업 간에 데이터를 공유하고 워크플로가 완료되면 데이터를 저장할 수 있습니다. 자세한 내용은 "워크플로에서 데이터 저장 및 공유" 항목을 참조하세요.

GitHub Actions에는 워크플로 실행 속도를 높이기 위해 종속성을 캐시하는 데 사용할 수 있는 캐싱 시스템도 있습니다. 자세한 내용은 "워크플로 속도를 높이기 위한 종속성 캐싱"을(를) 참조하세요.

워크플로 아티팩트 및 기타 워크플로 로그의 경우 외부 Blob Storage를 구성해야 합니다. 엔터프라이즈에서 사용할 지원되는 스토리지 공급자를 결정합니다. 자세한 내용은 "GitHub Enterprise Server용 GitHub Actions 시작"을(를) 참조하세요.

GitHub Actions에 대한 정책 설정을 사용하여 워크플로 아티팩트, 캐시 및 로그 보존의 storage를 사용자 지정할 수 있습니다. 자세한 내용은 "엔터프라이즈에서 GitHub Actions에 대한 정책 적용"을(를) 참조하세요.

사용량 추적

워크플로 실행 빈도, 통과 및 실패하는 워크플로 실행 횟수, 어떤 리포지토리가 어떤 워크플로를 사용하는지에 대한 정보 등 엔터프라이즈의 GitHub Actions 사용을 추적하는 계획을 수립하는 것이 좋습니다.

웹후크를 사용하여 워크플로 작업 및 워크플로 실행에 대한 정보를 구독할 수 있습니다. 자세한 내용은 "웹후크 정보"을(를) 참조하세요.

엔터프라이즈에서 이러한 웹후크의 정보를 데이터 보관 시스템으로 전달할 수 있는 방법에 대한 계획을 수립합니다. GitHub에서 웹후크 데이터를 수집 및 처리하는 오픈 소스 도구인 “CEDAR.GitHub.Collector” 사용을 고려할 수 있습니다. 자세한 내용은 Microsoft/CEDAR.GitHub.Collector 리포지토리

또한 팀이 보관 시스템에서 필요한 데이터를 가져올 수 있도록 하는 방법도 계획해야 합니다.