Skip to main content

管理组织的安全和分析设置

您可以控制功能以保护组织在 GitHub 上项目的安全并分析其中的代码。

谁可以使用此功能?

Organization owners can manage security and analysis settings for repositories in the organization.

关于安全性和分析设置的管理

GitHub 可帮助保护组织中的存储库。 您可以管理成员在组织中创建的所有现有或新仓库的安全性和分析功能。 使用 GitHub Enterprise Cloud 并拥有 GitHub Advanced Security 许可证的组织也可以管理对这些功能的访问。 有关详细信息,请参阅 GitHub Enterprise Cloud 文档

注意:你不能禁用公共存储库默认启用的某些安全和分析功能。

如果启用了安全和分析功能,GitHub 将对存储库执行只读分析。

显示安全和分析设置

  1. 在 GitHub.com 的右上角,选择个人资料照片,然后单击 “你的组织”****。

    @octocat 的个人资料图片下的下拉菜单的屏幕截图。 “你的组织”以深橙色标出。

  2. 在组织旁边,单击“设置”。

  3. 在边栏的“安全性”部分中,单击“ 代码安全性和分析”。

显示的页面允许您为组织中的仓库启用或禁用所有安全和分析功能。

为所有现有存储库启用或禁用某项功能

您可以启用或禁用所有仓库的功能。 您的更改对组织中仓库的影响取决于其可见性:

  • 专用漏洞报告 - 更改仅影响公共存储库。
  • 依赖项关系图 - 所做的更改仅影响专用存储库,因为该功能对公共存储库始终启用。
  • Dependabot alerts - 所做的更改会影响所有存储库。
  • Dependabot security updates - 所做的更改会影响所有存储库。
  • Secret scanning - 所做的更改会影响公共存储库以及这些存储库可能依赖的公共 npm 包。此选项控制是否启用 用户的机密扫描警报。 合作伙伴的机密扫描警报 始终在所有公共存储库上运行。
  • Code scanning - 你的更改会影响公共存储库。 有关符合条件的存储库的详细信息,请参阅“配置大规模代码扫描的默认设置”。 对于不符合默认设置条件的存储库,可以在存储库级别配置高级设置。 有关详细信息,请参阅“配置代码扫描的高级设置”。
  1. 转到组织的安全和分析设置。 有关详细信息,请参阅“显示安全和分析设置”。

  2. 在“代码安全性和分析”下,单击功能右侧的“全部禁用”或“全部启用”以显示确认对话框 。

  3. 查看对话框中的信息。

  4. (可选)如果要启用专用漏洞报告、依赖项关系图或 Dependabot,则选择默认为新的 专用存储库启用

    “启用功能”模式对话框的屏幕截图,其中突出显示了“为新专用存储库默认启用”选项,且以深橙色框出。

  5. 当准备好进行更改时,单击“禁用功能”或“启用功能”为组织中的所有存储库禁用或启用该功能 。

  6. (可选)在安全和分析设置的功能部分中,选择其他启用设置。 其他启用设置可能包括:

    • 特定类型的存储库的自动启用
    • 特定于功能的设置,例如建议在整个组织中为 code scanning 默认设置提供扩展查询套件,或为 secret scanning 自动进行密钥密验证

注意:

  • 如果为所有存储库禁用 CodeQL code scanning,则此更改不会反映在组织的安全概述中显示的覆盖范围信息中。 存储库在“安全覆盖范围”视图中仍将显示为已启用 code scanning。
  • 为组织中的所有符合条件的存储库启用 code scanning 不会覆盖现有的 code scanning 配置。 有关使用不同设置针对特定存储库配置默认设置的信息,请参阅“配置代码扫描的默认设置”。

当您为现有仓库启用一个或多个安全和分析功能时,您将在几分钟内看到 GitHub 上显示的任何结果:

  • 所有现有仓库将具有选定的配置。
  • 如果启用了新存储库的复选框,则新存储库将遵循所选配置。
  • 我们使用权限扫描清单文件以应用相关服务。
  • 如果启用,您将在依赖关系图中看到依赖项信息。
  • 如果启用,GitHub 将对易受攻击的依赖项或恶意软件生成 Dependabot alerts。
  • 如果启用,Dependabot 安全更新程序将在触发 Dependabot alerts 时创建拉取请求以升级易受攻击的依赖项。

添加新仓库时自动启用或禁用功能

  1. 转到组织的安全和分析设置。 有关详细信息,请参阅“显示安全和分析设置”。
  2. 在“代码安全和分析”下找到该功能,默认为组织中的新存储库或所有新的专用存储库启用或禁用该功能。

允许 Dependabot 访问私有依赖项

Dependabot 可以检查项目中过时的依赖项引用,并自动生成拉取请求来更新它们。 为此,Dependabot 必须有权访问所有目标依赖项文件。 通常,如果一个或多个依赖项无法访问,版本更新将失败。 有关详细信息,请参阅“关于 Dependabot 版本更新”。

默认情况下,Dependabot 无法更新位于私有仓库或私有仓库注册表中的依赖项。 但是,如果依赖项位于与使用该依赖项之项目相同的组织内的私有 GitHub 仓库中,则可以通过授予对主机仓库的访问权限来允许 Dependabot 成功更新版本。

如果您的代码依赖于私有注册表中的软件包,您可以在仓库级别进行配置,允许 Dependabot 更新这些依赖项的版本。 可通过将身份验证详细信息添加到存储库的 dependabot.yml 文件来完成此操作。 有关详细信息,请参阅“dependabot.yml 文件的配置选项”。

要允许 Dependabot 访问私有 GitHub 仓库:

  1. 转到组织的安全和分析设置。 有关详细信息,请参阅“显示安全和分析设置”。

  2. 在“授予 Dependabot 专用存储库访问权限”下,单击“添加专用存储库”或“添加内部和专用存储库”以显示存储库搜索字段 。

    可用于搜索存储库的下拉列表的屏幕截图。 键入时,名称与搜索条件匹配的存储库将显示在列表中。 搜索文本字段以深橙色边框突出显示。

  3. 开始键入要授予 Dependabot 访问权限的存储库的名称。

  4. 将显示组织中匹配的存储库列表,单击要允许访问的存储库,这会将存储库添加到允许列表中。

  5. (可选)要从列表中删除仓库,在仓库右侧单击

延伸阅读