Skip to main content
We publish frequent updates to our documentation, and translation of this page may still be in progress. For the most current information, please visit the English documentation.

Diese Version von GitHub Enterprise wird eingestellt am 2023-03-15. Es wird keine Patch-Freigabe vorgenommen, auch nicht für kritische Sicherheitsprobleme. Für bessere Leistung, verbesserte Sicherheit und neue Features aktualisiere auf die neueste Version von GitHub Enterprise. Wende dich an den GitHub Enterprise-Support, um Hilfe zum Upgrade zu erhalten.

Verwalten von Sicherheits- und Analyseeinstellungen für deine Organisation

Du kannst Features steuern, die den Code in den Projekten deiner Organisation auf GitHub sichern und analysieren.

Who can use this feature

Organization owners can manage security and analysis settings for repositories in the organization.

Informationen zur Verwaltung von Sicherheits- und Analyseeinstellungen

GitHub kann dabei helfen, die Repositorys in deiner Organisation zu schützen. Du kannst die Sicherheits- und Analysefeatures für alle vorhandenen oder neuen Repositorys verwalten, die Mitglieder in deiner Organisation erstellen.

Anzeigen der Sicherheits- und Analyseeinstellungen

  1. Klicke in der oberen rechten Ecke von GitHub Enterprise Server auf dein Profilfoto, und klicke dann auf Deine Organisationen. Deine Organisationen im Profilmenü 2. Klicke neben der Organisation auf Einstellungen. Schaltfläche „Einstellungen“
  2. Klicke auf der linken Randleiste auf Sicherheit und Analyse. Registerkarte „Sicherheit und Analyse“ in den Organisationseinstellungen

Auf der angezeigten Seite kannst du alle Sicherheits- und Analysefeatures für die Repositorys in deiner Organisation aktivieren oder deaktivieren.

Wenn du über eine Lizenz für GitHub Advanced Security verfügst, enthält die Seite auch Optionen zum Aktivieren und Deaktivieren von Features für Advanced Security. Repositorys, die GitHub Advanced Security verwenden, werden unten auf der Seite aufgeführt.

Aktivieren oder Deaktivieren eines Features für alle vorhandenen Repositorys

Du kannst Features für alle Repositorys aktivieren oder deaktivieren.

Hinweis: Wenn du GitHub Advanced Security aktivierst, verwenden aktive Committer für diese Repositorys GitHub Advanced Security -Arbeitsplätze. Diese Option ist deaktiviert, wenn du deine Lizenzkapazität überschritten hast.

Hinweis: Wenn du die Fehlermeldung „GitHub Advanced Security kann aufgrund einer Richtlinieneinstellung für das Unternehmen nicht aktiviert werden“ erhältst, kontaktiere deinen Unternehmensadministrator und bitte um eine Änderung der GitHub Advanced Security-Richtlinie für dein Unternehmen. Weitere Informationen findest du unter Erzwingen von Richtlinien für Advanced Security in deinem Unternehmen.

  1. Wechsle zu den Sicherheits- und Analyseeinstellungen für deine Organisation. Weitere Informationen findest du unter Anzeigen der Sicherheits- und Analyseeinstellungen.

  2. Klicke unter „Codesicherheit und -analyse“ rechts neben dem Feature auf Alle deaktivieren oder Alle aktivieren. Das Steuerelement für „GitHub Advanced Security“ ist deaktiviert, wenn keine freien Arbeitsplätze für GitHub Advanced Security vorhanden sind. Schaltfläche „Alle aktivieren“ oder „Alle deaktivieren“ unter „Sicherheits- und Analysefeatures konfigurieren“

  3. Klicke auf Alle aktivieren/deaktivieren oder Für auswählbare Repositorys aktivieren/deaktivieren, um die Änderung zu bestätigen. Schaltfläche zum Aktivieren des Features für alle auswählbaren Repositorys in der Organisation

    Wenn du ein oder mehrere Sicherheits- und Analysefeatures für vorhandene Repositorys aktivierst, werden alle Ergebnisse innerhalb von Minuten in GitHub angezeigt:

  • Alle vorhandenen Repositorys verfügen über die ausgewählte Konfiguration.
  • Neue Repositorys folgen der ausgewählten Konfiguration, wenn du das Kontrollkästchen für neue Repositorys aktiviert hast.
  • Ist diese Option aktiviert, erstellen Dependabot-Sicherheitsupdates Pullanforderungen, um anfällige Abhängigkeiten zu aktualisieren, wenn Dependabot alerts ausgelöst werden.

Automatisches Aktivieren oder Deaktivieren eines Features, wenn neue Repositorys hinzugefügt werden

  1. Wechsle zu den Sicherheits- und Analyseeinstellungen für deine Organisation. Weitere Informationen findest du unter Anzeigen der Sicherheits- und Analyseeinstellungen.
  2. Aktiviere oder deaktiviere das Feature unter „Codesicherheit und -analyse“ rechts von dem Feature standardmäßig für neue Repositorys in deiner Organisation. Screenshot eines Kontrollkästchens zum Aktivieren einer Funktion für neue Repositorys

Zulassen, dass Dependabot auf private Abhängigkeiten zugreifen kann

Dependabot kann nach veralteten Abhängigkeitsverweisen in einem Projekt suchen und automatisch ein Pull Request generieren, um sie zu aktualisieren. Dazu benötigt Dependabot Zugriff auf alle Zielabhängigkeitsdateien. Für gewöhnlich schlagen Versionsupdates fehl, wenn auf mindestens eine Abhängigkeit nicht zugegriffen werden kann. Weitere Informationen findest du unter Informationen zu Versionsupdates von Dependabot.

Standardmäßig kann Dependabot Abhängigkeiten in privaten Repositorys oder privaten Paketregistrierungen nicht aktualisieren. Wenn sich eine Abhängigkeit jedoch in einem privaten Repository von GitHub innerhalb derselben Organisation befindet wie das Projekt, das die Abhängigkeit verwendet, kannst du Dependabot erlauben, die Version erfolgreich zu aktualisieren, indem du Zugriff auf das Hostrepository gewährst.

Wenn dein Code von Paketen in einer privaten Registrierung abhängt, kannst du Dependabot erlauben, die Versionen dieser Abhängigkeiten durch Konfigurieren auf Repositoryebene zu aktualisieren. Füge dazu der Datei dependabot.yml Authentifizierungsdetails für das Repository hinzu. Weitere Informationen findest du unter Konfigurationsoptionen für die Datei „dependabot.yml“.

So gewährst du Dependabot Zugriff auf ein privates Repository von GitHub:

  1. Wechsle zu den Sicherheits- und Analyseeinstellungen für deine Organisation. Weitere Informationen findest du unter Anzeigen der Sicherheits- und Analyseeinstellungen.

  2. Klicke unter „Dependabot-Zugriff auf private Repositorys“ auf Private Repositorys hinzufügen oder Interne und private Repositorys hinzufügen. Schaltfläche „Repositorys hinzufügen“

  3. Gib die ersten Buchstaben des Namens des Repositorys ein, auf das du den Zugriff zulassen möchtest. Repositorysuchfeld mit gefilterter Dropdownliste

  4. Klicke auf das Repository, auf das du den Zugriff zulassen möchtest.

  5. Um ein Repository aus der Liste zu entfernen, kannst du auch rechts von dem Repository auf klicken. Schaltfläche „X“ zum Entfernen eines Repositorys

Entfernen des Zugriffs auf GitHub Advanced Security von einzelnen Repositorys in einer Organisation

Du kannst den Zugriff auf Features für GitHub Advanced Security für ein Repository auf der Registerkarte „Einstellungen“ verwalten. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für dein Repository. Du kannst jedoch auch die Features für GitHub Advanced Security für ein Repository auf der Registerkarte „Einstellungen“ der Organisation deaktivieren.

  1. Wechsle zu den Sicherheits- und Analyseeinstellungen für deine Organisation. Weitere Informationen findest du unter Anzeigen der Sicherheits- und Analyseeinstellungen.
  2. Um eine Liste aller Repositorys in deiner Organisation mit aktivierter GitHub Advanced Security anzuzeigen, scrolle zum Abschnitt „GitHub Advanced Security-Repositorys“. Abschnitt GitHub Advanced Security-Repositorys Die Tabelle führt die Anzahl eindeutiger Committer für jedes Repository auf. Dies ist die Anzahl an Arbeitsplätzen, die du freigeben könntest, wenn du den Zugriff auf GitHub Advanced Security entfernst. Weitere Informationen findest du unter Informationen zur Abrechnung für GitHub Advanced Security.
  3. Um den Zugriff auf GitHub Advanced Security für ein Repository zu entfernen und Arbeitsplätze freizugeben, die von aktiven Committern verwendet werden, die für das Repository eindeutig sind, klicke auf das daneben.
  4. Klicke im Bestätigungsdialogfeld auf Repository entfernen, um den Zugriff auf die Features von GitHub Advanced Security zu entfernen.

Hinweis: Wenn du den Zugriff auf GitHub Advanced Security für ein Repository entfernst, solltest du dem betroffenen Entwicklungsteam mitteilen, dass diese Änderung gewollt war. Dadurch wird sichergestellt, dass keine Zeit für das Debuggen fehlgeschlagener Ausführungen des Codescans verschwendet wird.

Weiterführende Themen