Info zum Aktivieren der delegierten Überbrückung für den Pushschutz
Die delegierte Umgehung für den Pushschutz ermöglicht Folgendes:
- Definieren Sie Mitwirkende, die den Pushschutz umgehen können.
- Fügt einen Genehmigungsprozess für andere Mitwirkende hinzu.
Die delegierte Umgehung gilt für Dateien, die erstellt, bearbeitet und auf GitHub hochgeladen wurden.
Weitere Informationen findest du unter Info zur delegierten Umgehung für den Pushschutz.
Wenn Sie dieses Feature aktivieren, erstellen Sie eine Umgehungsliste mit Rollen und Teams, die Anforderungen zum Umgehen des Pushschutzes verwalten können. Wenn Sie noch nicht über geeignete Teams oder Rollen verfügen, sollten Sie weitere Teams erstellen, bevor Sie beginnen.
Alternativ können Sie bestimmten Organisationsmitgliedern die Möglichkeit gewähren, Überbrückungsanforderungen mithilfe von abgestimmten Berechtigungen zu überprüfen und zu verwalten, wodurch Sie besser steuern können, welche Personen und Teams Überbrückungsanforderungen genehmigen und ablehnen können. Weitere Informationen finden Sie unter „Verwenden fein abgestimmter Berechtigungen, um zu steuern, wer Umgehungsanforderungen überprüfen und verwalten kann“.
Konfigurieren der delegierten Umgehung für ein Repository
Note
Wenn ein Organisationsbesitzer delegierte Umgehung auf Organisationsebene konfiguriert, werden die Einstellungen auf Repositoryebene deaktiviert.
-
Navigieren Sie auf GitHub zur Hauptseite des Repositorys.
-
Wähle unter dem Namen deines Repositorys die Option Einstellungen aus. Wenn die Registerkarte „Einstellungen“ nicht angezeigt wird, wähle im Dropdownmenü die Option Einstellungen aus.
-
Klicke im Abschnitt „Sicherheit“ auf der Randleiste auf Codesicherheit und -analyse.
-
Suche unter „Codesicherheit und Analyse“ GitHub Advanced Security".
-
Wählen Sie unter „Pushschutz“ rechts neben „Wer den Pushschutz für secret scanning umgehen kann“, das Dropdownmenü aus und klicken Sie dann auf Bestimmte Rollen oder Teams.
-
Klicken Sie unter „Umgehungsliste“ auf Rolle oder Team hinzufügen.
Note
Wenn Sie Rollen oder Teams zur „Umgehungsliste“ hinzufügen, erhalten diese Benutzer die Möglichkeit, den Pushschutz zu umgehen, und sie können auch die Anforderungen aller anderen Mitwirkenden zum Umgehen des Pushschutzes prüfen und verwalten.
Sie können der Umgehungsliste keine geheimen Teams hinzufügen.
-
Wählen Sie im Dialogfeld die Rollen und Teams aus, die Sie der Umgehungsliste hinzufügen möchten und klicken Sie dann auf Ausgewählte hinzufügen.
Konfigurieren der delegierten Umgehung für eine Organisation
Sie müssen die delegierte Umgehung für Ihre Organisation mithilfe einer benutzerdefinierten Sicherheitskonfiguration konfigurieren. Anschließend können Sie die Sicherheitskonfiguration auf alle (oder ausgewählten) Repositorys in Ihrer Organisation anwenden.
-
Erstellen Sie eine neue benutzerdefinierte Sicherheitskonfiguration, oder bearbeiten Sie eine vorhandene. Weitere Informationen finden Sie unter Erstellen einer benutzerdefinierten Sicherheitskonfiguration.
-
Stellen Sie beim Erstellen der benutzerdefinierten Sicherheitskonfiguration unter „Secret scanning“ sicher, dass die Einblendmenüs für „Benachrichtigungen“ und „Pushschutz“ auf Aktiviert festgelegt sind.
-
Wählen Sie unter „Pushschutz“ rechts neben „Rechte umgehen“ das Einblendmenü aus und klicken Sie dann auf Bestimmte Akteure.
Note
Wenn Sie ausgewählten Akteuren Umgehungsrechte zuweisen, erhalten diese Organisationsmitglieder die Möglichkeit, den Pushschutz zu umgehen, und sie können auch die Anforderungen aller anderen Mitwirkenden zum Umgehen des Pushschutzes prüfen und verwalten.
Sie können der Umgehungsliste keine geheimen Teams hinzufügen.
-
Klicken Sie auf das Einblendmenü „Akteure auswählen“ und wählen Sie dann die Rollen und Teams aus, denen Sie Umgehungsrechte zuweisen möchten.
Tip
Zusätzlich zum Zuweisen von Umgehungsrechten für Rollen und Teams können Sie auch einzelnen Organisationsmitgliedern mit abgestimmten Berechtigungen die Möglichkeit gewähren, Umgehungsanforderungen zu prüfen und zu verwalten. Siehe „Verwendung von abgestimmten Berechtigungen, um zu steuern, wer Überbrückungsanforderungen überprüfen und verwalten kann“.
-
Klicke auf Konfiguration speichern.
-
Wenden Sie die Sicherheitskonfiguration auf alle (oder ausgewählte) Repositorys in Ihrer Organisation an. Weitere Informationen finden Sie unter Anwenden einer benutzerdefinierten Sicherheitskonfiguration.
Weitere Informationen zu Sicherheitskonfigurationen finden Sie unter „Informationen zum Aktivieren von Sicherheitsfeatures im großen Stil“.
Verwendung von abgestimmten Berechtigungen, um zu steuern, wer Überbrückungsanforderungen überprüfen und verwalten kann
Sie können bestimmten Personen oder Teams in Ihrer Organisation mit abgestimmten Berechtigungen die Möglichkeit gewähren, Umgehungsanforderungen zu prüfen und zu verwalten.
- Stellen Sie sicher, dass die delegierte Überbrückung für die Organisation aktiviert ist. Weitere Informationen finden Sie in den Schritten 1 bis 3 unter „Konfigurieren der delegierten Umgehung für Ihre Organisation“. Stellen Sie sicher, dass Sie die Sicherheitskonfiguration für Ihre ausgewählten Repositorys gespeichert und angewendet haben.
- Erstellen (oder bearbeiten) Sie eine benutzerdefinierte Organisationsrolle. Informationen zum Erstellen und Bearbeiten von benutzerdefinierten Rollen finden Sie unter „Verwaltung benutzerdefinierter Organisationsrollen“.
- Wählen Sie für die Auswahl, welche Berechtigungen zur benutzerdefinierten Rolle hinzugefügt werden sollen, die Berechtigung zum „Überprüfen und Verwalten von secret scanning-Überbrückungsanforderungen“ aus.
- Weisen Sie die benutzerdefinierte Rolle einzelnen Mitgliedern oder Teams in Ihrer Organisation zu. Weitere Informationen zum Zuweisen benutzerdefinierter Rollen finden Sie unter „Verwenden von Organisationsrollen“.