Skip to main content

此版本的 GitHub Enterprise 已停止服务 2022-10-12. 即使针对重大安全问题,也不会发布补丁。 为了获得更好的性能、更高的安全性和新功能,请升级到最新版本的 GitHub Enterprise。 如需升级帮助,请联系 GitHub Enterprise 支持

第 3 阶段:试点计划

开始针对一些非常重要的项目和团队试点初步推出,� 可能会从中获益。 这将使公司内的初始组能够熟悉 GHAS,了解如何启用和配置 GHAS,并基于 GHAS 打好坚实的基础,然后再推出到公司的其他团队。

本文是大规模采用 GitHub Advanced Security 系列的一部分。 有关本系列的上一篇文� ,请参阅“第 2 阶段:准备大规模启用”。

关于试点计划

建议确定一些非常重要的项目或团队,以用于 GHAS 的试点推广。 这将使公司内的初始组能够熟悉 GHAS,并为 GHAS 打好坚实的基础,然后再推出到公司的其他团队。

本阶段的这些步骤将帮助� 在� 的企业中启用 GHAS、开始使用其功能并查看结果。 如果� 使用的是 GitHub Professional Services,他们可以� �据需要通过入职会议、GHAS � �讨会和故障排除在此过程中提供额外帮助。

在开始试点项目之前,建议为团队安排一些会议,例如初始会议、中期审查和试点完成后的总结会议。 这些会议将帮助� � �据需要进行调整,并确保团队做好准备并获得支持,以成功完成试点。

如果尚未为 GitHub Enterprise Server 实例启用 GHAS,请参阅“为企业启用 GitHub 高级安全功能”。

� 需要通过为每个存储库或参与该试点的任何组织中的所有存储库启用 GHAS 功能,来为每个试点项目启用 GHAS。 有关详细信息,请参阅“管理存储库的安全和分析设置”或“管理组织的安全和分析设置

试点 code scanning

若要在 GitHub Enterprise Server 实例上启用 code scanning,请参阅“为设备配置代� �扫描”。

可以创建 GitHub Actions 工作流来运行 CodeQL 操作,以对存储库运行代� �扫描。

有关 GitHub Actions 的详细信息,请参阅:

建议在试点计划中逐个存储库启用 code scanning。 有关详细信息,请参阅“为存储库设置代� �扫描”。

如果希望对许多存储库启用代� �扫描,可能需要为该过程编写脚本。

有关打开拉取请求以将 GitHub Actions 工作流添� 到多个存储库的脚本示例,请参阅 jhutchings1/Create-ActionsPRs 存储库。有关使用 PowerShell 的示例,或者对于没有 PowerShell 但希望改用 NodeJS 的团队,请参阅 nickliffen/ghas-enablement

运行初始代� �扫描时,� 可能会发现未找到任何结果或返回的结果数量异常。 建议调整在将来扫描中� �记的内容。 有关详细信息,请参阅“配置代� �扫描”。

如果� 的公司想要将其他第三方代� �分析工具用于 GitHub 代� �扫描,可使用操作在 GitHub 中运行这些工具。 � 也可以将由第三方工具生成的结果作为 SARIF 文件上� 到代� �扫描。 有关详细信息,请参阅“与代� �扫描集成”。

试点 secret scanning

GitHub 扫描存储库以查找已知类型的机密,以防止欺诈性地使用意外提交的机密。

若要为 GitHub Enterprise Server 实例启用机密扫描,请参阅“为设备配置机密扫描”。

� 需要通过为每个存储库或参与该项目的任何组织中的所有存储库启用机密扫描,来为每个试点项目启用该功能。 有关详细信息,请参阅“管理存储库的安全和分析设置”或“管理组织的安全和分析设置”。

如果整理了所有特定于贵公司的自定义模式,尤其是与试点 secret scanning 的项目相关的任意自定义模式,� 可以配置这些模式。 有关详细信息,请参阅“为机密扫描定义自定义模式”。

若要了解如何查看和关闭已签入存储库的机密警报,请参阅“管理来自机密扫描的警报”。

有关本系列的下一篇文� ,请参阅“第 4 阶段:创建内部文档”。