Skip to main content

配置组织的全局安全设置

自定义 GitHub Advanced Security 功能,并创建安全管理员来增强组织的安全性。

谁可以使用此功能?

组织所有者和安全经理可以管理组织的 security configurations 和 global settings。

**注意:**Security configurations 和 global settings 当前为 beta 版本,可能会有变化。 若要提供有关这些功能的反馈,请参阅反馈讨论

若要了解如何选择退出 security configurations 和 global settings,请参阅“通过功能预览提早了解发行版”。

关于 global settings

除了决定存储库级别安全设置的 security configurations 之外,还应为组织配置 global settings。 Global settings 应用于整个组织,而且可以根据你的需求自定义 GitHub Advanced Security 功能。 还可在 global settings 页面上创建安全管理员,以便监视和维护组织的安全性。

访问组织的 global settings 页面

  1. 在 GitHub.com 的右上角,选择个人资料照片,然后单击 “你的组织”****。

    @octocat 的个人资料图片下的下拉菜单的屏幕截图。 “你的组织”以深橙色标出。

  2. 在组织名称下,单击 “设置”****。 如果看不到“设置”选项卡,请选择“”下拉菜单,然后单击“设置”********。

    组织配置文件中选项卡的屏幕截图。 “设置”选项卡以深橙色标出。

  3. 在边栏的“安全”部分中,选择****“代码安全”下拉菜单,然后单击 Global settings

配置全局的 Dependabot 设置

Dependabot 由三种不同的功能组成,可帮助你管理依赖项:

  • Dependabot alerts - 就存储库中使用的依赖项中的漏洞问题通知你。
  • Dependabot security updates - 自动引发拉取请求,以更新你使用的具有已知安全漏洞的依赖项。
  • Dependabot version updates - 自动引发拉取请求以使依赖项保持最新。

你可为 Dependabot 自定义多个 global settings:

创建和管理 Dependabot 自动分类规则

你可以创建和管理 Dependabot 自动分类规则,以指示 Dependabot 自动关闭或推迟 Dependabot alerts,甚至打开拉取请求以尝试解析它们。 若要配置 Dependabot 自动分类规则,请单击 ,然后创建或编辑规则:

  • 可以单击“新建规则”,然后输入规则的详细信息,并单击“创建规则”,从而创建新的规则。
  • 可以单击 ,然后进行所需的更改并单击“保存规则”****,从而编辑现有规则。

有关 Dependabot 自动分类规则 的详细信息,请参阅“关于 Dependabot 自动分类规则”和“自定义自动分类规则以确定 Dependabot 警报的优先级”。

对 Dependabot security updates

进行分组

Dependabot 可将所有自动建议的安全更新分组到单个拉取请求,以减少干扰。 若要启用分组的安全更新,请选择“分组的安全更新****”。 有关分组的更新和自定义选项的详细信息,请参阅“配置 Dependabot 安全更新”。

在 GitHub 托管运行程序上启用 Dependabot

可以允许 Dependabot 使用 GitHub 托管的运行程序和 Dependabot 操作来执行依赖项更新。 若要在组织中的所有存储库上为 GitHub 托管运行程序启用 Dependabot,请单击“**** 启用全部”。 若要在组织中的新存储库上为 GitHub 托管运行程序自动启用 Dependabot,请选择****“自动为新存储库启用”。 有关详细信息,请参阅“关于 GitHub Actions 运行器上的 Dependabot”。

允许 Dependabot 访问专用

存储库

为了更新组织中的存储库的私有依赖项,Dependabot 需要对这些存储库的访问权限。 若要为 Dependabot 授予对所需专用 存储库的访问权限,请向下滚动到“授予 Dependabot 对专用存储库的访问权限”部分,然后使用搜索栏查找和选择所需的存储库。 请注意,向 Dependabot 授予对存储库的访问权限,意味着组织中的所有用户都可以通过 Dependabot updates 访问该存储库的内容。 有关受支持的专用存储库生态系统的详细信息,请参阅“关于 Dependabot 版本更新”。

配置全局 code scanning 设置

Code scanning 是一项功能,可用于分析 GitHub 仓库中的代码,以查找安全漏洞和编码错误。 分析标识的任何问题都显示在存储库中。

可以为 code scanning 自定义多个 global settings:

建议将扩展查询套件用于默认设置

Code scanning 提供几组特定的 CodeQL 查询,称为 CodeQL 查询套件,可以针对代码运行。 默认情况下,会运行“默认”查询套件。 GitHub 还提供“扩展”查询套件,其中包含“默认”查询套件中的所有查询,另外还有精度和严重性较低的其他查询。 若要在整个组织中建议使用“扩展”查询套件,请选择“建议将扩展查询套件用于启用默认设置的存储库”****。 关于 CodeQL 默认设置的内置查询套件的详细信息,请参阅“CodeQL 查询套件”。

设置拉取请求中的 code scanning 检查的故障阈值

可以选择运行 code scanning 检查时拉取请求失败的严重性级别。 若要选择安全严重性级别,请选择****“安全:安全-严重性-级别”下拉菜单,然后单击安全严重级别。 若要选择警报严重性级别,请选择****“其他:警报-严重性-级别”下拉菜单,然后单击警报严重性级别。 有关详细信息,请参阅“关于代码扫描警报”。

配置全局 secret scanning 设置

Secret scanning 是一款安全工具,可扫描存储库的全部 Git 历史记录,以及存储库中存在的问题、拉取请求和讨论,找出意外提交的泄露密码,例如令牌或私钥。

可以为 secret scanning 自定义多个 global settings:

若要在 secret scanning 阻止提交时为开发人员提供上下文,你可以显示一个链接,包含有关提交被阻止的原因的详细信息。 若要包含链接,请选择“在阻止提交时在 CLI 和 Web UI 中添加资源链接”。 在文本框中,键入指向所需资源的链接,然后单击“保存”

为组织创建安全管理员

安全管理员角色授予组织成员管理整个组织的安全设置和警报的权限。 若要向团队中的所有成员授予安全管理员角色,请在“搜索团队”文本框中,键入所需团队的名称。 在显示的下拉菜单中,单击团队,然后单击“我了解,授予安全管理员权限”****。

安全管理员可以通过安全概览,查看组织中所有存储库的数据。 若要了解有关安全管理员角色的详细信息,请参阅“管理组织中的安全管理员”。