Copilot 클라우드 에이전트를 사용하기 전에, Copilot가 안전하고 예측 가능한 가드레일 내에서 작동할 수 있도록 엔터프라이즈를 미리 설정하는 것이 좋습니다.
기본 제공 보호에 대해 알아보기
Copilot 클라우드 에이전트 에는 AI 에이전트의 일반적인 위험 지점으로부터 보호하도록 설계된 강력한 기본 제공 보안 보호 기반이 있습니다.
[AUTOTITLE](/copilot/concepts/agents/coding-agent/risks-and-mitigations)을(를) 참조하세요.
정책 설정 계획
Copilot 클라우드 에이전트의 정책을 미리 계획하세요. 정책을 사용하면 엔터프라이즈 수준에서 제한에 대한 기준을 설정할 수 있으며, 조직 소유자는 필요한 경우 추가로 제한할 수 있습니다.
몇 가지 질문은 다음과 같습니다.
- 어떤 조직 및 리포지토리가 사용하도록 설정되나요 Copilot 클라우드 에이전트 ? GitHub Copilot 클라우드 에이전트에 대한 액세스 관리을(를) 참조하세요.
- 외부 도구에 대한 액세스 권한을 부여 Copilot 클라우드 에이전트 하도록 구성할 MCP 서버는 무엇입니까? MCP(모델 컨텍스트 프로토콜)를 사용하여 GitHub Copilot 클라우드 에이전트 확장을(를) 참조하세요.
적용되지 않는 정책은 무엇입니까?
다음 Copilot 정책은 적용되지 않습니다.Copilot 클라우드 에이전트
- 콘텐츠 제외
- 사용자 지정 모델(사용자 고유의 LLM API 키 제공)
- 프라이빗 MCP 레지스트리
규칙 집합 조정
Copilot 클라우드 에이전트 는 이미 기본 분기로 푸시하거나 끌어오기 요청 병합과 같은 작업에서 제한됩니다. 분기 규칙 집합에서 이러한 기본 보호를 빌드할 수 있습니다.
Copilot 클라우드 에이전트 는 인간 개발자와 마찬가지로 규칙 집합의 적용을 받습니다.
다음을 위해 규칙 집합을 Copilot 클라우드 에이전트조정하려면
- 에이전트가 작동하는 리포지토리에 추가 규칙이 필요한지 여부를 고려하십시오. 예를 들어, 결과 code scanning 또는 Code Quality가 필요한 경우입니다. 조직 또는 리포지토리 Copilot 클라우드 에이전트가 사용하도록 설정될 위치를 확인한 경우, 규칙 집합에서 쉽게 지정할 수 있도록 사용자 지정 속성을 적용할 수 있습니다.
- 기존 규칙 세트에 의해 Copilot 클라우드 에이전트가 차단될지 여부를 고려하십시오. Copilot 는 커밋에 서명할 수 있지만 커밋 메타데이터를 제한하는 다른 규칙을 따르지 못할 수 있습니다.
- 파일을 사용하여 Copilot
CODEOWNERS"코드 소유자로부터 검토 필요" 규칙을 사용하도록 설정하여 특정 팀에서 이러한 파일에 대한 편집을 승인해야 합니다. 대상으로 지정할 파일 경로는 Copilot 사용자 지정 참고 자료을 참조하세요.
GitHub Actions 환경 설정하기
Copilot 클라우드 에이전트 는 GitHub Actions 실행기에서 작동합니다.
Copilot이(가) 안전하게 운영되도록 실행기와 정책을 설정하세요.
데이터 및 비밀 저장
Copilot 액세스GitHub Actions**** 데이터 및 토큰을 계속 저장합니다.
Copilot은 세션이나 환경 설정 시 액세스할 수 없습니다.
Copilot 클라우드 에이전트와 비밀을 제공해야 하는 __ 경우 특정 `copilot` 환경에서 이 작업을 수행할 수 있습니다.
실행기 구성
Copilot 클라우드 에이전트에 사용할 실행기를 결정하십시오.
**
GitHub-호스트된 실행기**를 사용하여 각각 새 가상 머신에서 실행되도록 하는 것이 좋습니다.Copilot 클라우드 에이전트 자체 호스팅 실행기를 사용하는 경우 임시 실행기를 사용하는 것이 좋습니다.
조직 소유자는 Copilot 클라우드 에이전트의 실행기를 특정 실행기 레이블로 제한하여 모든 리포지토리에서 자동으로 사용되도록 설정할 수 있습니다. 조직의 GitHub Copilot 클라우드 에이전트에 대한 실행기 구성을(를) 참조하세요.
워크플로 정책 구성
끌어오기 요청Copilot 클라우드 에이전트으로 생성된 워크플로가 실행되지 않도록 차단할지를GitHub Actions 결정합니다. GitHub Copilot 클라우드 에이전트에 대한 설정 구성을(를) 참조하세요.
기본적으로 워크플로는 쓰기 액세스 권한이 있는 사용자가 승인할 때까지 실행이 차단됩니다. 리포지토리 관리자는 이 기능을 사용하지 않도록 설정할 수 있으므로 원하는 설정에 대해 미리 통신할 수 있습니다.
기본 사용 권한 검토
엔터프라이즈에서 GITHUB_TOKEN의 기본 사용 권한을 검토합니다.
엔터프라이즈에서 GitHub Actions 대한 정책 적용을(를) 참조하세요.
이 정책은 해당 세션에 대해 수신할 토큰 **** 에 영향을 Copilot 않지만 GITHUB_TOKEN 워크플로 파일에 정의된 __ 환경 설정 copilot-setup-steps.yml
개발자는 이러한 워크플로 파일에서 직접 permissions 설정할 수 있으며 모든 워크플로에서 필요한 최소 사용 권한을 사용하도록 권장해야 합니다.
다음 단계
사용할 준비가 되면 Copilot 클라우드 에이전트, 엔터프라이즈에서 GitHub Copilot 클라우드 에이전트 관리을 참조하세요.