Skip to main content

Verwalten von Sicherheits- und Analyseeinstellungen für deine Organisation

Du kannst Features steuern, die den Code in den Projekten deiner Organisation auf GitHub sichern und analysieren.

Wer kann dieses Feature verwenden?

Organization owners can manage security and analysis settings for repositories in the organization.

Informationen zur Verwaltung von Sicherheits- und Analyseeinstellungen

GitHub kann Ihnen dabei helfen, die Repositorys in deiner Organisation zu schützen. Du kannst die Sicherheits- und Analysefeatures für alle vorhandenen oder neuen Repositorys verwalten, die Mitglieder in deiner Organisation erstellen. Wenn du über eine Lizenz für GitHub Advanced Security verfügst, kannst du auch den Zugriff auf diese Features verwalten. Weitere Informationen findest du unter Informationen zu GitHub Advanced Security.

Wenn Ihre Organisation zu einem Unternehmen mit einer Lizenz für GitHub Advanced Security gehört, sind möglicherweise zusätzliche Optionen für die Verwaltung von Sicherheits- und Analyseeinstellungen verfügbar. Weitere Informationen findest du unter Verwalten von GitHub Advanced Security-Features für dein Unternehmen.

Note

Einige Sicherheits- und Analysefeatures, die standardmäßig für öffentliche Repositorys aktiviert sind, lassen sich nicht deaktivieren.

Du kannst schnell Sicherheitsfeatures im großen Stil mit der GitHub-recommended security configuration, eine Sammlung von Sicherheitsaktivierungseinstellungen, die du auf Repositorys in einer Organisation anwenden kannst. Mit GitHub Advanced Security können Sie dann weitere Features auf Organisationsebene mit global settings anpassen. Weitere Informationen finden Sie unter Informationen zum Aktivieren von Sicherheitsfeatures im großen Stil.

Wenn du Sicherheits- und Analysefeatures aktivierst, führt GitHub eine schreibgeschützte Analyse für dein Repository aus.

Zulassen, dass Dependabot auf private oder interne -Abhängigkeiten zugreifen können

Dependabot kann nach veralteten Abhängigkeitsverweisen in einem Projekt suchen und automatisch ein Pull Request generieren, um sie zu aktualisieren. Dazu benötigt Dependabot Zugriff auf alle Zielabhängigkeitsdateien. Für gewöhnlich schlagen Versionsupdates fehl, wenn auf mindestens eine Abhängigkeit nicht zugegriffen werden kann. Weitere Informationen finden Sie unter Informationen zu Updates von Dependabot-Versionen.

Standardmäßig können Dependabot keine Abhängigkeiten aktualisieren, die sich in privaten oder internen Repositorys bzw. privaten oder internen Paketregistrierungen befinden. Wenn sich eine Abhängigkeit jedoch in einem privaten oder internen GitHub Repository innerhalb derselben Organisation befindet wie das Projekt, das diese Abhängigkeit verwendet, können Sie Dependabot erlauben, die Version erfolgreich zu aktualisieren, indem Sie Ihr Zugriff auf das Hostrepository gewähren.

Wenn Ihr Code von Paketen in einer privaten or internal Registrierung abhängig ist, können Sie Dependabot erlauben, die Versionen dieser Abhängigkeiten durch Konfigurieren auf Repositoryebene zu aktualisieren. Füge dazu der Datei dependabot.yml Authentifizierungsdetails für das Repository hinzu. Weitere Informationen finden Sie unter Dependabot options reference.

Note

Damit die Option, mit der Dependabot der Zugriff auf private oder interne Repositorys gewährt wird, zur Verfügung steht, müssen Dependabot version updates oder Dependabot security updates für mindestens ein Repository innerhalb der Organisation aktiviert sein.

Weitere Informationen zum Gewähren des Zugriffs für Dependabot auf private oder interne Abhängigkeiten findest du unter Konfigurieren globaler Sicherheitseinstellungen für Ihre Organisation.

Entfernen des Zugriffs auf GitHub Advanced Security von einzelnen Repositorys in einer Organisation

Sie können security configurations verwenden, um den Zugriff auf GitHub Advanced Security von einzelnen Repositorys in einer Organisation zu entfernen. Weitere Informationen finden Sie unter Verwalten Ihrer GitHub Advanced Security-Lizenzierung.

Weiterführende Themen