Sobre a gestão de configurações de segurança e análise
O GitHub pode ajudar a proteger os repositórios na sua organização. É possível gerenciar os recursos de segurança e análise para todos os repositórios existentes ou novos que os integrantes criarem na sua organização. Se você tiver uma licença para Segurança Avançada GitHub, você também poderá gerenciar o acesso a essas funcionalidades. Para obter mais informações, consulte "Sobre Segurança Avançada GitHub".
Nota: Você não pode desabilitar alguns recursos de segurança e análise que estão habilitados por padrão para repositórios públicos.
Se você habilitar os recursos de segurança e análise, GitHub realiza uma análise somente leitura no seu repositório. Para obter mais informações, consulte "Sobre a utilização de seus dados de GitHub".
Exibir as configurações de segurança e análise
- No canto superior direito de GitHub, clique na sua foto de perfil e, em seguida, clique em Seu perfil.
- No lado esquerdo da página do seu perfil, em "Organizações", clique no ícone da sua organização.
- No nome da sua organização, clique em Settings.
- Na barra lateral esquerda, clique em Security & analysis (Segurança e análise).
A página exibida permite que você habilite ou desabilite todas as funcionalidades de segurança e análise dos repositórios na sua organização.
If your organization, or the enterprise that owns it, has a license for Segurança Avançada GitHub, the page will also contain options to enable and disable Segurança Avançada features.
Habilitar ou desabilitar um recurso para todos os repositórios existentes
Você pode habilitar ou desabilitar funcionalidades para todos os repositórios. O impacto de suas alterações nos repositórios da organização é determinado pela visibilidade:
- Gráfico de dependências - Suas alterações afetam apenas repositórios privados porque a funcionalidade está sempre habilitada para repositórios públicos.
- Dependabot alerts - As suas alterações afetam todos os repositórios.
- Dependabot security updates - As suas alterações afetam todos os repositórios.
- Segurança Avançada GitHub - As suas alterações afetam apenas repositórios privados, porque Segurança Avançada GitHub e os as funcionalidades relacionadas estão sempre habilitadas para repositórios públicos.
- Varredura secreta - As suas alterações afetam apenas repositórios privados em que Segurança Avançada GitHub também está habilitado. Varredura secreta está sempre habilitado para repositórios públicos.
Nota: Se você habilitar Segurança Avançada GitHub, os committers para esses repositórios usarão estações na sua licença de Segurança Avançada GitHub. This option controls access to all Segurança Avançada features including dependency review, Varredura de código, and varredura secreta.
-
Acesse as configurações de segurança e análise da sua organização. Para obter mais informações, consulte "Exibir as configurações de segurança e análise".
-
Em "Configurar recursos de segurança e análise" à direita do recurso, clique em Desabilitar tudo ou Habilitar tudo.
-
Opcionalmente, habilite o recurso para novos repositórios na organização por padrão.
-
Clique em Desabilitar RECURSO ou Habilitar RECURSO para desabilitar ou habilitar o recurso para todos os repositórios da sua organização.
Habilitar ou desabilitar uma funcionalidade automaticamente quando novos repositórios forem adicionados
- Acesse as configurações de segurança e análise da sua organização. Para obter mais informações, consulte "Exibir as configurações de segurança e análise".
- Em "Configurar funcionalidades de segurança e análise", à direita da funcionalidade, habilite ou desabilite a funcionalidade por padrão para novos repositórios
, ou todos os novos repositórios privados, na sua organização.
Nota: Se você habilitar Segurança Avançada GitHub, os committers para esses repositórios usarão estações na sua licença de Segurança Avançada GitHub. This option controls access to all Segurança Avançada features including dependency review, Varredura de código, and varredura secreta.
Permitir que o Dependabot acesse repositórios privados
Nota: Dependabot version updates está atualmente em versão beta e sujeito a alterações. Para usar a funcionalidade beta, verifique em um arquivo de configuração para informar Dependabot quais dependências devem manter para você. Para obter detalhes, consulte "Enabling and disabling version updates."
Dependabot pode verificar referências de dependências desatualizadas em um projeto e gerar automaticamente um pull request para atualizá-las. Para fazer isso, Dependabot deve ter acesso a todos os arquivos de dependência de destino. Normalmente, atualizações da versão irão falhar se uma ou mais dependências forem inacessíveis.
Por padrão, Dependabot não pode atualizar as dependências localizadas em repositórios privados. Entretanto, se uma dependência estiver em um repositório privado de GitHub dentro da mesma organização que o projeto que usa essa dependência, você pode permitir que Dependabot atualize a versão com sucesso, dando-lhe acesso à hospedagem do repositório. Para obter mais informações, incluindo detalhes das limitações para o suporte de dependências privadas, consulte "Sobre atualizações da versão do Dependabot".
- Acesse as configurações de segurança e análise da sua organização. Para obter mais informações, consulte "Exibir as configurações de segurança e análise".
- Na seção "acesso ao repositório de Dependabot" clique no botão de configurações . Uma lista é exibida mostrando todos os repositórios privados da sua organização.
- Selecione os repositórios que Dependabot pode acessar.
- Clique em Selecionar repositórios.