{"meta":{"title":"종속성 그래프 정보","intro":"종속성 그래프를 사용하여 프로젝트의 모든 종속성을 식별할 수 있습니다. 종속성 그래프는 널리 사용되는 다양한 패키지 에코시스템을 지원합니다.","product":"보안 및 코드 품질","breadcrumbs":[{"href":"/ko/code-security","title":"보안 및 코드 품질"},{"href":"/ko/code-security/concepts","title":"Concepts"},{"href":"/ko/code-security/concepts/supply-chain-security","title":"공급망 보안"},{"href":"/ko/code-security/concepts/supply-chain-security/about-the-dependency-graph","title":"종속성 그래프"}],"documentType":"article"},"body":"# 종속성 그래프 정보\n\n종속성 그래프를 사용하여 프로젝트의 모든 종속성을 식별할 수 있습니다. 종속성 그래프는 널리 사용되는 다양한 패키지 에코시스템을 지원합니다.\n\n<!--Marketing-LINK: From /features/security and /features/security/software-supply-chain pages \"How GitHub's dependency graph is generated\".-->\n\n## 종속성 그래프 정보\n\n종속성 그래프는 리포지토리에 저장된 매니페스트 및 잠금 파일과 종속성 제출 API을(를) 사용하여 리포지토리에 대해 제출된 모든 종속성을 요약한 것입니다. 각 리포지토리에 대해 다음이 표시됩니다.\n\n* 리포지토리가 의존하는 종속성, 에코시스템 및 패키지\n* 리포지토리에 의존하는 종속 항목, 리포지토리 및 패키지\n\n각 종속성에 대해 버전라이선스 정보, 포함된 매니페스트 파일 및 알려진 취약성이 있는지를 확인할 수 있습니다. 전이적 종속성을 지원하는 패키지 생태계의 경우 관계 상태가 표시되고 \"<svg version=\"1.1\" width=\"16\" height=\"16\" viewBox=\"0 0 16 16\" class=\"octicon octicon-kebab-horizontal\" aria-label=\"Show dependency options\" role=\"img\"><path d=\"M8 9a1.5 1.5 0 1 0 0-3 1.5 1.5 0 0 0 0 3ZM1.5 9a1.5 1.5 0 1 0 0-3 1.5 1.5 0 0 0 0 3Zm13 0a1.5 1.5 0 1 0 0-3 1.5 1.5 0 0 0 0 3Z\"></path></svg>\"를 클릭한 다음, \"Show paths\"를 클릭하면 종속성을 가져온 전이적 경로를 확인할 수 있습니다.\n\n검색 표시줄을 사용하여 특정 종속성을 검색할 수도 있습니다. 종속성은 취약한 패키지가 맨 위에 오도록 자동으로 정렬됩니다.\n\n지원되는 생태계 및 매니페스트 파일에 대한 자세한 내용은 [종속성 그래프에서 지원되는 패키지 에코시스템](/ko/code-security/supply-chain-security/understanding-your-software-supply-chain/dependency-graph-supported-package-ecosystems#supported-package-ecosystems)을 참조하세요.\n\n기본 분기를 대상으로 하는 종속성 변경 내용이 포함된 끌어오기 요청을 만들 때 GitHub는 종속성 그래프를 사용하여 끌어오기 요청에 종속성 검토를 추가합니다. 검토 결과는 종속성에 취약성이 포함되어 있는지 여부와 해당 취약성이 수정된 종속성 버전을 나타냅니다. 자세한 내용은 [종속성 검토 정보](/ko/code-security/supply-chain-security/understanding-your-software-supply-chain/about-dependency-review)을(를) 참조하세요.\n\n## 종속성 그래프를 빌드하는 방법\n\n종속성 그래프는 리포지토리의 매니페스트 및 잠금 파일을 분석하여 종속성을 자동으로 구문 분석합니다. 데이터를 직접 제출할 수도 있습니다. 자세한 내용은 [종속성 그래프에서 종속성을 인식하는 방법](/ko/code-security/concepts/supply-chain-security/dependency-graph-data)을(를) 참조하세요.\n\n## 종속성 그래프 가용성\n\n리포지토리 관리자는 리포지토리의 종속성 그래프를 사용하거나 사용하지 않도록 설정할 수 있습니다. 자세한 내용은 [리포지토리에 대한 보안 및 분석 설정 관리](/ko/repositories/managing-your-repositorys-settings-and-features/enabling-features-for-your-repository/managing-security-and-analysis-settings-for-your-repository)을 참조하세요.\n\n리포지토리 관리자는 리포지토리의 종속성 그래프를 사용하거나 사용하지 않도록 설정할 수 있습니다. [종속성 그래프 사용](/ko/code-security/supply-chain-security/understanding-your-software-supply-chain/configuring-the-dependency-graph)을 참조하세요.\n\n## 종속성 및 \"사용된\" 데이터\n\n공용 리포지토리의 경우 종속성 그래프는 종속성을 나열합니다. 이러한 리포지토리는 리포지토리 또는 게시하는 패키지에 따라 달라지는 다른 공용 리포지토리입니다. 이 정보는 프라이빗 리포지토리에 대해 보고되지 않습니다.\n\n일부 리포지토리에는 **코드** 탭의 사이드바에 \"사용된 사람\" 섹션이 있습니다. 이 섹션에서는 발견된 패키지에 대한 공개 참조 수를 보여 줍니다. 종속 프로젝트의 소유자 중 일부의 아바타를 표시합니다. 이 섹션에서 항목을 클릭하면 종속성 그래프의 **의존 항목** 탭으로 이동합니다.\n\n리포지토리에는 다음과 같은 경우 \"사용 기준\" 섹션이 있습니다.\n\n* 종속성 그래프는 리포지토리에 대해 사용하도록 설정됩니다.\n* 리포지토리에는 지원되는 패키지 에코시스템에 게시된 패키지가 포함되어 있습니다.\n  [종속성 그래프에서 지원되는 패키지 에코시스템](/ko/code-security/supply-chain-security/understanding-your-software-supply-chain/dependency-graph-supported-package-ecosystems#supported-package-ecosystems)을(를) 참조하세요.\n* 에코시스템 내에서 패키지에 원본이 저장된 *퍼블릭* 리포지토리에 대한 링크가 있습니다.\n* 100개 이상의 리포지토리가 패키지에 의존합니다.\n\n![8개의 아바타와 \"+13,435,819\"의 세부 정보가 포함된 \"13.4m\"의 요약을 보여주는 리포지토리의 \"Used by\" 섹션 스크린샷.](/assets/images/help/repository/used-by-section.png)\n\n“사용 대상” 섹션은 리포지토리의 단일 패키지를 나타냅니다. 여러 패키지가 포함된 리포지토리에 대한 관리자 권한이 있는 경우 “사용 대상” 섹션이 나타내는 패키지를 선택할 수 있습니다.\n[리포지토리에 대한 \"사용자\" 데이터 변경](/ko/code-security/how-tos/view-and-interpret-data/change-used-by-data)을(를) 참조하세요.\n\n## 종속성 그래프로 수행할 수 있는 작업\n\n종속성 그래프를 사용하여 다음을 수행할 수 있습니다.\n\n* 코드가 종속된\n  리포지토리와 코드에 종속된 리포지토리를 탐색합니다. 자세한 내용은 [리포지토리의 종속성 탐색](/ko/code-security/supply-chain-security/understanding-your-software-supply-chain/exploring-the-dependencies-of-a-repository)을(를) 참조하세요.\n* 단일 대시보드에서 조직의 리포지토리에 사용되는 종속성의 요약을 봅니다. 자세한 내용은 [조직의 종속성에 대한 인사이트 보기](/ko/organizations/collaborating-with-groups-in-organizations/viewing-insights-for-dependencies-in-your-organization#viewing-organization-dependency-insights)을(를) 참조하세요.\n* 리포지토리에 대한 취약한 종속성을 보고 업데이트합니다. 자세한 내용은 [Dependabot 경고 정보](/ko/code-security/dependabot/dependabot-alerts/about-dependabot-alerts)을(를) 참조하세요.\n* 끌어오기 요청의 취약한 종속성에 대한 정보를 참조하세요. 자세한 내용은 [끌어오기 요청에서 종속성 변경 검토](/ko/pull-requests/collaborating-with-pull-requests/reviewing-changes-in-pull-requests/reviewing-dependency-changes-in-a-pull-request)을(를) 참조하세요.\n* 감사 또는 규정 준수를 위해 SBOM(소프트웨어 청구서)을 내보냅니다. 이 인벤토리는 프로젝트의 종속성에 대해 컴퓨터에서 읽을 수 있는 공식 인벤토리입니다.\n  [리포지토리에 대한 소프트웨어 자료 청구서 내보내기](/ko/code-security/how-tos/secure-your-supply-chain/establish-provenance-and-integrity/exporting-a-software-bill-of-materials-for-your-repository)을(를) 참조하세요.\n\n## 추가 읽기\n\n* ```\n            Wikipedia에 있는 [종속성 그래프](https://en.wikipedia.org/wiki/Dependency_graph)\n  ```\n* [리포지토리의 종속성 탐색](/ko/code-security/supply-chain-security/understanding-your-software-supply-chain/exploring-the-dependencies-of-a-repository)\n* [Dependabot 경고 보기 및 업데이트](/ko/code-security/dependabot/dependabot-alerts/viewing-and-updating-dependabot-alerts)\n* [취약한 의존성 감지](/ko/code-security/dependabot/troubleshooting-dependabot/troubleshooting-the-detection-of-vulnerable-dependencies)"}