Übersicht über die Sicherheit in Codespaces
GitHub Codespaces verfügt standardmäßig über eine Sicherheitshärtung. Daher musst du sicherstellen, dass der Codespace-Sicherheitsstatus durch deine Softwareentwicklungspraktiken nicht gefährdet wird.
In diesem Leitfaden wird beschrieben, wie GitHub Codespaces die Sicherheit deiner Entwicklungsumgebung kontinuierlich gewährleistet und einige der bewährten Methoden bereitstellt, die dir dabei helfen, die Sicherheit während der Arbeit aufrechtzuerhalten. Denke wie bei jedem Entwicklungstool daran, dass du nur Repositorys öffnen und mit diesen arbeiten solltest, die du kennst und denen du vertraust.
Isolierung der Umgebung
GitHub Codespaces ist so konzipiert, dass deine Codespaces voneinander getrennt sind. Für jeden einzelnen Codespace wird dabei ein eigener virtueller Computer und ein eigenes virtuelles Netzwerk verwendet.
Isolierte virtuelle Computer
Jeder Codespace wird auf einem eigenen neu erstellten virtuellen Computer (virtual machine, VM) gehostet. Zwei Codespaces befinden sich niemals auf demselben virtuellen Computer.
Jedes Mal, wenn du einen Codespace neu startest, wird er mit den neuesten verfügbaren Sicherheitsupdates auf einem neuen virtuellen Computer bereitgestellt.
Isoliertes Netzwerk
Jeder Codespace verfügt über ein eigenes isoliertes virtuelles Netzwerk. Firewalls werden dazu verwendet, eingehende Verbindungen aus dem Internet zu blockieren und zu verhindern, dass Codespaces in internen Netzwerken miteinander kommunizieren. Codespaces können ausgehende Verbindungen mit dem Internet herstellen.
Authentifizierung
Du kannst eine Verbindung mit einem Codespace über einen Webbrowser oder über Visual Studio Code herstellen. Wenn du eine Verbindung über VS Code herstellst, wirst du aufgefordert, dich bei GitHub Enterprise Cloud zu authentifizieren.
Jedes Mal, wenn ein Codespace erstellt oder neu gestartet wird, wird ihm ein neues GitHub-Token mit einem automatischen Ablaufzeitraum zugewiesen. In diesem Zeitraum kannst du im Codespace arbeiten, ohne dich während eines typischen Arbeitstags erneut authentifizieren zu müssen. Gleichzeitig sinkt jedoch das Risiko, dass du eine Verbindung offen lässt, wenn du die Verwendung von Codespace beendest.
Der Bereich des Token variiert je nach Zugriff, den du auf das Repository hast, in dem der Codespace erstellt wurde:
- Wenn du Schreibzugriff auf das Repository hast: Das Token wird mit einem Umfang für Lese-/Schreibzugriff auf das Repository festgelegt.
- Wenn du nur Lesezugriff auf das Repository hast: Das Token lässt nur zu, dass der Code aus dem Quellrepository geklont werden kann. Wenn du einen Commit im Codespace durchführst oder einen neuen Branch pushst, erstellt GitHub Codespaces automatisch einen Fork des Repositorys oder verknüpft den Codespace mit einem vorhandenen Fork, wenn du bereits einen für das Upstreamrepository hast. Das Token wird aktualisiert, um Lese- und Schreibzugriff auf den Fork zu erhalten. Weitere Informationen findest du unter Verwenden der Quellcodeverwaltung in deinem Codespace.
- Wenn du deinen Codespace für den Zugriff auf andere Repositorys autorisiert hast: Das Token wird für Lese- oder Lese-/Schreibzugriff auf das Quellrepository und auf alle anderen Repositorys festgelegt, für die du den Zugriff autorisiert hast. Weitere Informationen findest du unter Verwalten des Zugriffs auf andere Repositorys innerhalb deines Codespace.
Codespace-Verbindungen
Du kannst eine Verbindung mit deinem Codespace herstellen, indem du den mit TLS verschlüsselten Tunnel verwendest, der vom GitHub Codespaces-Dienst bereitgestellt wird. Nur der Ersteller eines Codespaces kann eine Verbindung mit einem Codespace herstellen. Verbindungen werden mit GitHub Enterprise Cloud authentifiziert.
Wenn du externen Zugriff auf Dienste zulassen musst, die in einem Codespace ausgeführt werden, kannst du die Portweiterleitung für privaten oder öffentlichen Zugriff aktivieren.
Portweiterleitung
Wenn du eine Verbindung mit einem Dienst (z. B. einem Entwicklungswebserver) herstellen musst, der in deinem Codespace ausgeführt wird, kannst du die Portweiterleitung konfigurieren, um den Dienst im Internet verfügbar zu machen.
Organisationsbesitzer können die Möglichkeit einschränken, weitergeleitete Ports öffentlich oder innerhalb der Organisation verfügbar zu machen. Weitere Informationen findest du unter Einschränken der Sichtbarkeit weitergeleiteter Ports.
Privat weitergeleitete Ports: sind im Internet zugänglich, aber nur der Codespace-Ersteller kann darauf zugreifen, nachdem die Authentifizierung auf GitHub Enterprise Cloud erfolgt ist.
Öffentlich weitergeleitete Ports in deiner Organisation: sind im Internet zugänglich, aber nur für Mitglieder der Organisation, der auch der Codespace angehört, nachdem die Authentifizierung auf GitHub Enterprise Cloud erfolgt ist.
Öffentlich weitergeleitete Ports: sind im Internet zugänglich, und jeder im Internet kann darauf zugreifen. Für den Zugriff auf öffentlich weitergeleitete Ports ist keine Authentifizierung erforderlich.
Alle weitergeleiteten Ports sind standardmäßig privat. Das bedeutet, dass du eine Authentifizierung durchführen musst, bevor du auf den Port zugreifen kannst. Der Zugriff auf die privaten weitergeleiteten Ports eines Codespaces wird durch Authentifizierungscookies mit einem Ablaufzeitraum von 3 Stunden gesteuert. Wenn das Cookie abläuft, musst du erneut eine Authentifizierung durchführen.
Wenn du den Port entfernst und erneut hinzufügst oder den Codespace neu startest, wird ein öffentlicher weitergeleiteter Port automatisch wieder in den Status eines privaten Ports zurückgesetzt.
Du kannst das Fenster „Ports“ verwenden, um einen Port für den öffentlichen oder privaten Zugriff zu konfigurieren und die Portweiterleitung zu beenden, wenn sie nicht mehr erforderlich ist. Weitere Informationen findest du unter Weiterleiten von Ports in deinem Codespace.
Gute Sicherheitspraktiken für deine Codespaces
Codespaces verfügen standardmäßig über eine Sicherheitshärtung. Damit dieser Sicherheitsstatus aufrechterhalten werden kann, empfiehlt es sich, während deiner Entwicklungsverfahren gute Sicherheitspraktiken zu befolgen:
- Denke wie bei jedem Entwicklungstool daran, dass du nur Repositorys öffnen und mit diesen arbeiten solltest, die du kennst und denen du vertraust.
- Bevor du dem Codespace neue Abhängigkeiten hinzufügst, überprüfe, ob sie gut gepflegt werden und Updates für sie veröffentlicht werden, damit Sicherheitsrisiken behoben werden können, die im Code gefunden wurden.
Verwenden von Entwicklungsumgebungs-Geheimnissen für den Zugriff auf vertrauliche Informationen
Verwende immer Entwicklungsumgebungs-Geheimnisse, wenn du vertrauliche Informationen (z. B. Zugriffstoken) in einem Codespace verwenden möchtest. Du kannst auf deine Geheimnisse als Umgebungsvariablen im Codespace zugreifen, auch über das Terminal. Du kannst beispielsweise ein Terminal innerhalb des Codespace starten und echo $SECRET_NAME
verwenden, um den Wert eines Entwicklungsumgebungs-Geheimnisses anzuzeigen.
Die geheimen Werte werden in Umgebungsvariablen kopiert, wenn der Codespace fortgesetzt oder erstellt wird, und werden auch synchronisiert, wenn sie geändert werden.
Entwicklungsumgebungs-Geheimnisse werden nicht in die Umgebung kopiert, wenn du keinen Schreibzugriff auf das Repository des Codespaces hast.
Weitere Informationen zu Geheimnissen findest du unter:
- Verwalten deiner kontospezifischen Geheimnisse für GitHub Codespaces
- Verwalten von Entwicklungsumgebungs-Geheimnissen für Ihr Repository oder Ihre Organisation
Arbeiten mit Beiträgen und Repositorys anderer Personen
Wenn du einen Codespace aus einem PR-Branch aus einem Fork erstellst, variiert das Token im Codespace je nachdem, ob das Repository öffentlich oder privat ist:
- Für ein privates Repository wird dem Codespace Zugriff auf den Fork und das übergeordnete Element gewährt.
- Für ein öffentliches Repository hat der Codespace nur Zugriff auf den Fork und für das Öffnen von PRs im übergeordneten Element.
Wir schützen dich auch weiter in diesen Szenarien, indem keines deiner Codespace-Geheimnisse in die Umgebung eingefügt wird. Weitere Informationen findest du unter Verwalten deiner kontospezifischen Geheimnisse für GitHub Codespaces.
Note
Der Geltungsbereich des Tokens im Codespace kann sich ändern, wenn du einen Codespace aus einem Fork erstellst, auf den du nur Lesezugriff hast, und dann einen Commit im Codespace ausführst oder einen neuen Branch pushst. GitHub Codespaces erstellt in diesem Fall wie bei jedem anderen Repository automatisch einen neuen Fork oder verknüpft deinen Codespace mit einem vorhandenen Fork im Besitz deines Kontos und aktualisiert das Token mit Lese- und Schreibzugriff auf den neu verknüpften Fork. Weitere Informationen findest du unter Verwenden der Quellcodeverwaltung in deinem Codespace.
Wenn GitHub Codespaces deinen Codespace mit einem vorhandenen Fork verknüpft, kann es sich bei diesem vorhandenen Fork entweder um einen Fork des Forks handeln, aus dem du einen Codespace erstellt hast, oder um deinen eigenen Fork des freigegebenen Upstreamrepositorys.
Weitere bewährte Methoden
Es gibt einige zusätzliche bewährte Methoden und Risiken, die du beim Verwenden von GitHub Codespaces kennen solltest.
Grundlegendes zur Datei devcontainer.json eines Repositorys
Wenn du einen Codespace erstellst und eine devcontainer.json
-Datei für dein Repository gefunden wird, wird sie geparst und zum Konfigurieren deines Codespace verwendet. Die devcontainer.json
-Datei kann leistungsstarke Features enthalten, z. B. die Installation von Erweiterungen von Drittanbietern und das Ausführen von beliebigem Code, der in einem postCreateCommand
angegeben ist.
Weitere Informationen findest du unter Einführung in Entwicklungscontainer.
Gewähren des Zugriffs über Features
Bestimmte Entwicklungsfeatures können der Umgebung potenziell Risiken hinzufügen. Beispielsweise können das Signieren von Commits, in Umgebungsvariablen eingefügte Geheimnisse, authentifizierter Registrierungszugriff und Paketzugriff potenzielle Sicherheitsprobleme darstellen. Es empfiehlt sich, dass du ausschließlich den Personen Zugriff gewährst, die die Zugriffsrechte benötigen, und dass du dich an der Richtlinie orientierst, so restriktiv wie möglich vorzugehen.
Verwenden von Erweiterungen
Alle zusätzlichen VS Code-Erweiterungen, die du installiert hast, können potenziell zu weiteren Risiken führen. Achte zur Verringerung dieses Risikos darauf, nur vertrauenswürdige Erweiterungen zu installieren und dass diese immer auf dem aktuellen Stand gehalten werden.
Verwenden der Einstellungssynchronisierung
Die Einstellungssynchronisierung von VS Code kann potenziell schädliche Inhalte geräteübergreifend übertragen. Standardmäßig ist die Einstellungssynchronisierung für Codespaces deaktiviert, die im Browser geöffnet werden. Wenn du einen Codespace für ein Repository erstellst, dessen Inhalt du nicht vertraust, solltest du den Codespace im Browser öffnen und die Einstellungssynchronisierung deaktiviert lassen.
Wenn du die Einstellungssynchronisierung in deinen Benutzereinstellungen aktiviert hast und Änderungen an deinen Einstellungen aus deinen Codespaces mit anderen Instanzen von VS Code synchronisiert werden sollen, empfehlen wir dir, eine ausgewählte Liste vertrauenswürdiger Repositorys hinzuzufügen, statt allen Repositorys zu vertrauen. Wenn du Codespaces aus vertrauenswürdigen Repositorys erstellst, werden Änderungen, die du an deinen Einstellungen in den Codespaces vornimmst, mit deinen zwischengespeicherten Einstellungen in der Cloud synchronisiert, von denen aus sie auf deine Geräte übertragen werden können. Weitere Informationen zum Verwalten der Einstellungssynchronisierung findest du unter Personalisieren von GitHub Codespaces für dein Konto.