Skip to main content

Verwalten von GitHub Advanced Security-Features für dein Unternehmen

Du kannst GitHub Advanced Security-Features steuern, die Code in allen Organisationen im Besitz deines Unternehmens sichern und analysieren.

Wer kann dieses Feature verwenden?

Enterprise owners can manage Advanced Security features for organizations in an enterprise.

Informationen zur Verwaltung von Advanced Security-Features

Mithilfe von Advanced Security-Features kannst du die Sicherheit für die Organisationen in deinem Unternehmen erhöhen. Mit GitHub-recommended security configuration, einer Sammlung von Sicherheitseinstellungen, die Sie auf Repositorys in einer Organisation anwenden können, können Sie Sicherheitsfunktionen schnell in großem Umfang aktivieren. Mit GitHub Advanced Security können Sie dann weitere Features auf Organisationsebene mit global settings anpassen. Weitere Informationen finden Sie unter Informationen zum Aktivieren von Sicherheitsfeatures im großen Stil.

Hinweis: Container registry befindet sich für GitHub Enterprise Cloud derzeit in der Betaphase und kann noch geändert werden.

Um einzelne Funktionen von GitHub Advanced Security zu verwalten, .

Du kannst Advanced Security-Features auch über die API aktivieren oder deaktivieren. Weitere Informationen findest du in der REST-API-Dokumentation unter REST-API-Endpunkte für die Geheimnisüberprüfung.

Informationen zum Kauf einer Lizenz für GitHub Advanced Security finden Sie unter Registrierung für GitHub Advanced Security.

Ist GitHub Advanced Security für eine Organisation nicht zugelassen, wirkt sich das Aktivieren eines Features für alle vorhandenen oder neuen Repositorys nicht auf diese Organisation aus. Weitere Informationen zum Ablehnen von GitHub Advanced Security für eine Organisation findest du unter Erzwingen von Richtlinien für die Codesicherheit und -analyse für Unternehmen.

Wenn du ein oder mehrere Sicherheits- und Analysefeatures für vorhandene Repositorys aktivierst, werden alle Ergebnisse innerhalb von Minuten in GitHub angezeigt.

Wenn du Sicherheits- und Analysefeatures aktivierst, führt GitHub eine schreibgeschützte Analyse für dein Repository aus.

Verwalten von Advanced Security-Features

Hinweis: Wenn du GitHub Advanced Security aktivierst, verwenden aktive Committer für diese Repositorys GitHub Advanced Security -Lizenzen. Diese Option ist deaktiviert, wenn du deine Lizenzkapazität überschritten hast. Weitere Informationen findest du unter Informationen zur Abrechnung von GitHub Advanced Security.

  1. Klicke in der oberen rechten Ecke von GitHub.com auf dein Profilfoto und dann auf Deine Unternehmen.

  2. Klicke in der Liste der Unternehmen auf das Unternehmen, das du anzeigen möchtest.

  3. Wähle auf der Randleiste des Unternehmenskontos die Option Einstellungen aus.

  4. Klicke in der linken Randleiste auf Codesicherheit und -analyse.

  5. Optional kannst du ein Feature für alle vorhandenen Repositorys aktivieren oder deaktivieren.

    • Klicke rechts neben dem Feature auf Alle deaktivieren oder Alle aktivieren. Wenn das Steuerelement für „GitHub Advanced Security“ deaktiviert ist, sind keine Lizenzen für GitHub Advanced Security verfügbar.

Screenshot: Abschnitt „Sicherheits- und Analysefeatures konfigurieren“ der Unternehmenseinstellungen. Rechts neben jeder Einstellung befinden sich die Schaltflächen „Alle aktivieren“ und „Alle deaktivieren“, die dunkelorange umrandet sind.

  • Wähle im angezeigten Dialogfeld die Schaltfläche Alle aktivieren/deaktivieren oder Für berechtigte Repositorys aktivieren/deaktivieren aus, um die Änderung zu bestätigen.
  1. Optional können Sie eine Funktion automatisch aktivieren oder deaktivieren, wenn neue private und interne Repositories , Benutzer-Namespace-Repositories , die zu Enterprise Managed Users gehören, oder öffentliche Repositories und Repositories mit GitHub Advanced Security aktiviert werden, indem Sie das Kontrollkästchen unter der Funktion anwählen.

  2. Um secret scanning automatisch zuzulassen, um die Gültigkeit eines geheimen Schlüssels zu überprüfen, indem Sie ihn an den relevanten Partner senden, aktivieren Sie das entsprechende Kontrollkästchen unter "Secret scanning". Sie können auch die Gültigkeitsprüfung für ein einzelnes Repository oder eine Organisation aktivieren. Weitere Informationen findest du unter Konfigurieren der Geheimnisüberprüfung für deine Repositorys und Verwalten von Sicherheits- und Analyseeinstellungen für deine Organisation.

    Informationen zur Verwendung der REST-API zum Aktivieren von Gültigkeitsprüfungen für Partnermuster für Ihr Unternehmen finden Sie unter REST-API-Endpunkte für die Sicherheit und Analyse von Enterprise-Code.

    Hinweis: Gültigkeitsprüfungen für Partnermuster befinden sich derzeit in der Betaversion und können geändert werden.

  3. Wenn du optional einen Ressourcenlink in die Nachricht einfügen möchtest, die Mitgliedern beim Pushversuch eines Geheimnisses angezeigt wird, wähle Ressourcenlink in CLI und Webbenutzeroberfläche hinzufügen, wenn ein Commit blockiert ist aus, gib eine URL ein, und klicke auf Link speichern.

    Hinweis: Ist für eine Organisation ein benutzerdefinierter Link konfiguriert, setzt der Wert auf Organisationsebene den benutzerdefinierten Link für das Unternehmen außer Kraft. Weitere Informationen findest du unter Pushschutz für Repositorys und Organisationen.

    Screenshot des Abschnitts „Pushschutz“ der Einstellungen für Sicherheits- und Analysefeatures. Das Kontrollkästchen und das Textfeld, die zum Aktivieren eines benutzerdefinierten Links verwendet werden, sind dunkelorange umrandet.