Info zum Aktivieren der delegierten Überbrückung für den Pushschutz
Die delegierte Umgehung für den Pushschutz ermöglicht Folgendes:
- Definieren Sie Mitwirkende, die den Pushschutz umgehen können.
- Fügt einen Genehmigungsprozess für andere Mitwirkende hinzu.
Die delegierte Umgehung gilt für Dateien, die erstellt, bearbeitet und auf GitHub hochgeladen wurden.
Weitere Informationen finden Sie unter Info zur delegierten Umgehung für den Pushschutz.
Wenn Sie dieses Feature aktivieren, erstellen Sie eine Umgehungsliste mit Rollen und Teams, die Anforderungen zum Umgehen des Pushschutzes verwalten können. Wenn Sie noch nicht über geeignete Teams oder Rollen verfügen, sollten Sie weitere Teams erstellen, bevor Sie beginnen.
Alternativ können Sie bestimmten Organisationsmitgliedern die Möglichkeit gewähren, Überbrückungsanforderungen mithilfe von abgestimmten Berechtigungen zu überprüfen und zu verwalten, wodurch Sie besser steuern können, welche Personen und Teams Überbrückungsanforderungen genehmigen und ablehnen können. Weitere Informationen findest du unter Verwendung von abgestimmten Berechtigungen, um zu steuern, wer Überbrückungsanforderungen überprüfen und verwalten kann.
Konfigurieren der delegierten Umgehung für ein Repository
Note
Wenn ein Organisationsbesitzer delegierte Umgehung auf Organisationsebene konfiguriert, werden die Einstellungen auf Repositoryebene deaktiviert.
-
Navigieren Sie auf GitHub zur Hauptseite des Repositorys.
-
Wähle unter dem Namen deines Repositorys die Option Einstellungen aus. Wenn die Registerkarte „Einstellungen“ nicht angezeigt wird, wähle im Dropdownmenü die Option Einstellungen aus.
-
Klicke im Abschnitt „Security“ der Seitenleiste auf „Code security“.
-
Suche unter „Code security“ nach „GitHub Advanced Security“.
-
Wählen Sie unter „Pushschutz“ rechts neben „Wer den Pushschutz für secret scanning umgehen kann“, das Dropdownmenü aus und klicken Sie dann auf Bestimmte Rollen oder Teams.
-
Klicken Sie unter „Umgehungsliste“ auf Rolle oder Team hinzufügen.
Note
Wenn Sie Rollen oder Teams zur „Umgehungsliste“ hinzufügen, erhalten diese Benutzer die Möglichkeit, den Pushschutz zu umgehen, und sie können auch die Anforderungen aller anderen Mitwirkenden zum Umgehen des Pushschutzes prüfen und verwalten.
Sie können der Umgehungsliste keine geheimen Teams hinzufügen.
-
Wählen Sie im Dialogfeld die Rollen und Teams aus, die Sie der Umgehungsliste hinzufügen möchten und klicken Sie dann auf Ausgewählte hinzufügen.
Konfigurieren der delegierten Umgehung für eine Organisation
Sie müssen die delegierte Umgehung für Ihre Organisation mithilfe einer benutzerdefinierten Sicherheitskonfiguration konfigurieren. Anschließend können Sie die Sicherheitskonfiguration auf alle (oder ausgewählten) Repositorys in Ihrer Organisation anwenden.
-
Erstellen Sie eine neue benutzerdefinierte Sicherheitskonfiguration, oder bearbeiten Sie eine vorhandene. Weitere Informationen findest du unter Erstellen einer benutzerdefinierten Sicherheitskonfiguration.
-
Stellen Sie beim Erstellen der benutzerdefinierten Sicherheitskonfiguration unter „Secret scanning“ sicher, dass die Einblendmenüs für „Benachrichtigungen“ und „Pushschutz“ auf Aktiviert festgelegt sind.
-
Wählen Sie unter „Pushschutz“ rechts neben „Rechte umgehen“ das Einblendmenü aus und klicken Sie dann auf Bestimmte Akteure.
Note
Wenn Sie ausgewählten Akteuren Umgehungsrechte zuweisen, erhalten diese Organisationsmitglieder die Möglichkeit, den Pushschutz zu umgehen, und sie können auch die Anforderungen aller anderen Mitwirkenden zum Umgehen des Pushschutzes prüfen und verwalten.
Sie können der Umgehungsliste keine geheimen Teams hinzufügen.
-
Klicken Sie auf das Einblendmenü „Akteure auswählen“ und wählen Sie dann die Rollen und Teams aus, denen Sie Umgehungsrechte zuweisen möchten.
Tip
Zusätzlich zum Zuweisen von Umgehungsrechten für Rollen und Teams können Sie auch einzelnen Organisationsmitgliedern mit abgestimmten Berechtigungen die Möglichkeit gewähren, Umgehungsanforderungen zu prüfen und zu verwalten. Weitere Informationen findest du unter Verwendung von abgestimmten Berechtigungen, um zu steuern, wer Überbrückungsanforderungen überprüfen und verwalten kann.
-
Klicke auf Konfiguration speichern.
-
Wenden Sie die Sicherheitskonfiguration auf alle (oder ausgewählte) Repositorys in Ihrer Organisation an. Weitere Informationen findest du unter Anwenden einer benutzerdefinierten Sicherheitskonfiguration.
Weitere Informationen zu Sicherheitskonfigurationen findest du unter Informationen zum Aktivieren von Sicherheitsfeatures im großen Stil.
Verwendung von abgestimmten Berechtigungen, um zu steuern, wer Überbrückungsanforderungen überprüfen und verwalten kann
Sie können bestimmten Personen oder Teams in Ihrer Organisation mit abgestimmten Berechtigungen die Möglichkeit gewähren, Umgehungsanforderungen zu prüfen und zu verwalten.
- Stellen Sie sicher, dass die delegierte Überbrückung für die Organisation aktiviert ist. Weitere Informationen findest du in den Schritten 1 bis 3 unter Konfigurieren der delegierten Umgehung für eine Organisation. Vergewissere dich, dass du die Sicherheitskonfiguration für die ausgewählten Repositorys gespeichert und angewendet hast.
- Erstellen (oder bearbeiten) Sie eine benutzerdefinierte Organisationsrolle. Informationen zum Erstellen und Bearbeiten von benutzerdefinierten Rollen findest du unter Verwaltung benutzerdefinierter Organisationsrollen.
- Wählen Sie für die Auswahl, welche Berechtigungen zur benutzerdefinierten Rolle hinzugefügt werden sollen, die Berechtigung zum „Überprüfen und Verwalten von secret scanning-Überbrückungsanforderungen“ aus.
- Weisen Sie die benutzerdefinierte Rolle einzelnen Mitgliedern oder Teams in Ihrer Organisation zu. Weitere Informationen zum Zuweisen benutzerdefinierter Rollen findest du unter Verwenden von Organisationsrollen.