Skip to main content

Verwalten von selbstgehosteten Runnern für Dependabot-Updates für dein Unternehmen

Du kannst dedizierte Runner für your GitHub Enterprise Server instance erstellen, mit denen Dependabot Pull Requests erstellt werden, um die Abhängigkeiten zu sichern und zu verwalten, die in Repositorys in deinem Unternehmen verwendet werden.

**Hinweis:** Dependabot Sicherheits- und Versionsupdates befinden sich derzeit in der öffentlichen Beta und unterliegen Änderungen.

Informationen zu selbst gehosteten Runnern für Dependabot updates

Du kannst Benutzer*innen von your GitHub Enterprise Server instance helfen, sicheren Code zu erstellen und zu pflegen, indem du mit Dependabot Sicherheits- und Versionsupdates einrichtest. Mit Dependabot updates können Entwickler Repositorys so konfigurieren, dass ihre Abhängigkeiten aktualisiert und automatisch gesichert werden. Weitere Informationen findest du unter Aktivieren von Dependabot für dein Unternehmen.

Um Dependabot updates auf your GitHub Enterprise Server instance zu verwenden, musst du selbstgehostete Runner konfigurieren, um die Pull Requests zu erstellen, die die Abhängigkeiten aktualisieren.

Voraussetzungen

Das Konfigurieren von selbstgehosteten Runnern ist nur ein Schritt in der Mitte des Prozesses zum Aktivieren von Dependabot updates. Es gibt mehrere Schritte, die du vor diesen Schritten ausführen musst, einschließlich der Konfiguration von your GitHub Enterprise Server instance, um GitHub Actions mit selbstgehosteten Runnern zu verwenden. Weitere Informationen findest du unter Aktivieren von Dependabot für dein Unternehmen.

Konfigurieren selbst gehosteter Runner für Dependabot updates

Nachdem du your GitHub Enterprise Server instance so konfiguriert hast, dass GitHub Actions verwendet wird, musst du selbstgehostete Runner für Dependabot updates hinzufügen.

Systemanforderungen für Dependabot-Runner

Jede VM, die du für Dependabot-Runner verwendest, muss die Anforderungen für selbst gehostete Runner erfüllen. Sie muss außerdem die folgenden Anforderungen erfüllen.

  • Linux-Betriebssystem
  • x64-Architektur
  • Git installiert
  • Docker ist mit Zugriff für die Runner-Benutzer installiert:
    • Du solltest Docker im Rootless-Modus installieren und die Runner für den Zugriff auf Docker ohne root-Berechtigungen konfigurieren.
    • Installiere alternativ Docker, und gib den Runner-Benutzern Berechtigungen zum Ausführen von Docker.

Die CPU- und Speicheranforderungen hängen von der Anzahl der gleichzeitigen Runner ab, die du auf einer bestimmten VM bereitstellst. Als Anhaltspunkt: Wir haben erfolgreich 20 Runner auf einem einzelnen Computer mit 2 CPUs und 8 GB eingerichtet. Letztendlich hängen deine CPU- und Speicheranforderungen jedoch stark von den zu aktualisierenden Repositories ab. Einige Ökosysteme erfordern mehr Ressourcen als andere.

Wenn du mehr als 14 gleichzeitige Runner auf einer VM angibst, musst du auch die Docker-/etc/docker/daemon.json-Konfiguration aktualisieren, um die Standardanzahl von Netzwerken zu erhöhen, die Docker erstellen kann.

{
  "default-address-pools": [
    {"base":"10.10.0.0/16","size":24}
  ]
}

Netzwerkanforderungen für Dependabot-Runner

Die Dependabot-Runner benötigen Zugriff auf das öffentliche Internet, GitHub.com, und auf alle internen Registrierungen, die in den Updates von Dependabot verwendet werden. Um das Risiko für dein internes Netzwerk zu minimieren, solltest du den Zugriff auf den virtuellen Computer (VM) auf dein internes Netzwerk beschränken. Dadurch wird das Potenzial für Schäden an internen Systemen reduziert, wenn ein Runner eine Hijack-Abhängigkeit herunterladen sollte.

Hinzufügen selbst gehosteter Runner für Dependabot-Updates

  1. Bereitstellen selbst gehosteter Runner auf der Ebene von Repository, Organisation oder Unternehmenskonto. Weitere Informationen findest du unter Informationen zu selbstgehosteten Runnern und Hinzufügen selbstgehosteter Runner.

  2. Richte die selbst gehosteten Runner mit den oben beschriebenen Anforderungen ein. Beispielsweise würdest du auf einer VM unter Ubuntu 20.04 Folgendes ausführen:

  3. Weise jedem Runner eine dependabot-Bezeichnung zu, die Dependabot verwenden soll. Weitere Informationen findest du unter Verwenden von Bezeichnungen mit selbst gehosteten Runnern.

  4. Aktiviere optional Workflows, die von Dependabot ausgelöst werden, um mehr als schreibgeschützte Berechtigungen zu verwenden und Zugriff auf alle Geheimnisse zu haben, die normalerweise verfügbar sind. Weitere Informationen findest du unter Problembehandlung bei GitHub Actions für dein Unternehmen.