Enabling the dependency graph and Dependabot alerts for your enterprise

You can allow users on your GitHub Enterprise Server instance to find and fix vulnerabilities in code dependencies by enabling the dependency graph and Dependabotアラート.

Enterprise owners who are also owners of the connected GitHub Enterprise Cloud organization or enterprise account can enable the dependency graph and Dependabotアラート on your GitHub Enterprise Server instance.

your GitHub Enterprise Server instance 上の脆弱性のある依存関係に対するアラートについて

GitHub identifies vulnerable dependencies in repositories and creates Dependabotアラート on your GitHub Enterprise Server instance, using:

  • Data from the GitHub Advisory Database
  • The dependency graph service

For more information about these features, see "About the dependency graph" and "About alerts for vulnerable dependencies."

About synchronization of data from the GitHub Advisory Database

脆弱性は、以下のソースからGitHub Advisory Databaseに追加されます。

You can connect your GitHub Enterprise Server instance to GitHub Enterprise Cloud with GitHub Connect. Once connected, vulnerability data is synced from the GitHub Advisory Database to your instance once every hour. また、脆弱性データはいつでも手動で同期することができます。 your GitHub Enterprise Server instance からのコードまたはコードに関する情報は、GitHub.com にアップロードされません。

Only GitHub-reviewed advisories are synchronized. For more information about advisory data, see "Browsing security vulnerabilities in the GitHub Advisory Database" in the GitHub.com documentation.

About scanning of repositories with synchronized data from the GitHub Advisory Database

For repositories with Dependabotアラート enabled, scanning is triggered on any push to the default branch that contains a manifest file or lock file. Additionally, when a new vulnerability record is added to the instance, GitHub Enterprise Server scans all existing repositories in that instance and generates alerts for any repository that is vulnerable. For more information, see "Detection of vulnerable dependencies."

About generation of Dependabotアラート

If you enable vulnerability detection, when your GitHub Enterprise Server instance receives information about a vulnerability, it identifies repositories in your instance that use the affected version of the dependency and generates Dependabotアラート. You can choose whether or not to notify users automatically about new Dependabotアラート.

Enabling the dependency graph and Dependabotアラート for vulnerable dependencies on your GitHub Enterprise Server instance

必要な環境

For your GitHub Enterprise Server instance to detect vulnerable dependencies and generate Dependabotアラート:

  • You must enable GitHub Connect. For more information, see "Managing GitHub Connect."
  • You must enable the dependency graph service.
  • You must enable vulnerability scanning.

You can enable the dependency graph via the Management Console or the administrative shell. We recommend you follow the Management Console route unless your GitHub Enterprise Server instance uses clustering.

Enabling the dependency graph via the Management Console

  1. http(s)://HOSTNAME/loginでyour GitHub Enterprise Server instanceにサインインしてください。

  2. From an administrative account on GitHub Enterprise Server, in the upper-right corner of any page, click .

    Screenshot of the rocket ship icon for accessing site admin settings

  3. If you're not already on the "Site admin" page, in the upper-left corner, click Site admin.

    Screenshot of "Site admin" link

  4. 左のサイドバーでManagement Consoleをクリックしてください。 左のサイドバーのManagement Consoleタブ

  5. In the left sidebar, click Security. Security sidebar

  6. Under "Security," click Dependency graph. Checkbox to enable or disable the dependency graph

  7. 左のサイドバーの下でSave settings(設定の保存)をクリックしてください。 Management Console での [Save settings] ボタン

  8. 設定が完了するのを待ってください。

  9. Visit your instance(インスタンスへのアクセス)をクリックしてください。

Enabling the dependency graph via the administrative shell

  1. http(s)://HOSTNAME/loginでyour GitHub Enterprise Server instanceにサインインしてください。

  2. In the administrative shell, enable the dependency graph on your GitHub Enterprise Server instance:

    ghe-config app.dependency-graph.enabled true

    Note: For more information about enabling access to the administrative shell via SSH, see "Accessing the administrative shell (SSH)."

  3. 設定を適用します。

    $ ghe-config-apply
  4. GitHub Enterprise Serverに戻ります。

Dependabotアラート の有効化

Before enabling Dependabotアラート for your instance, you need to enable the dependency graph. For more information, see above.

  1. GitHub Enterprise Serverの右上で、プロフィール写真をクリックし、続いてEnterprise settings(Enterpriseの設定)をクリックしてください。 GitHub Enterprise Serverのプロフィール写真のドロップダウンメニュー内の"Enterprise settings"

  2. In the enterprise account sidebar, click GitHub Connect. GitHub Connect tab in the enterprise account sidebar

  3. Under "Repositories can be scanned for vulnerabilities", select the drop-down menu and click Enabled without notifications. Optionally, to enable alerts with notifications, click Enabled with notifications. 脆弱性に対するリポジトリのスキャンを有効化するドロップダウンメニュー

    Tip: We recommend configuring Dependabotアラート without notifications for the first few days to avoid an overload of emails. 数日後、通知を有効化すれば、通常どおり Dependabotアラート を受信できます。

your GitHub Enterprise Server instanceで脆弱性のある依存関係を表示する

your GitHub Enterprise Server instanceですべての脆弱性を表示し、GitHub.comから脆弱性データを手動で同期して、リストを更新することができます。

  1. From an administrative account on GitHub Enterprise Server, in the upper-right corner of any page, click .

    Screenshot of the rocket ship icon for accessing site admin settings

  2. If you're not already on the "Site admin" page, in the upper-left corner, click Site admin.

    Screenshot of "Site admin" link

  3. 左サイドバーで [Vulnerabilities] をクリックします。 サイト管理サイドバーの [Vulnerabilities] タブ

  4. 脆弱性データを同期するには、[Sync Vulnerabilities now] をクリックします。 [Sync vulnerabilities now] ボタン

このドキュメントは役立ちましたか?

プライバシーポリシー

これらのドキュメントを素晴らしいものにするのを手伝ってください!

GitHubのすべてのドキュメントはオープンソースです。間違っていたり、はっきりしないところがありましたか?Pull Requestをお送りください。

コントリビューションを行う

OR, コントリビューションの方法を学んでください。

問題がまだ解決していませんか?