Skip to main content

Verwalten von Sicherheits- und Analyseeinstellungen für deine Organisation

Du kannst Features steuern, die den Code in den Projekten deiner Organisation auf GitHub sichern und analysieren.

Who can use this feature

Organization owners can manage security and analysis settings for repositories in the organization.

Informationen zur Verwaltung von Sicherheits- und Analyseeinstellungen

GitHub kann dabei helfen, die Repositorys in deiner Organisation zu schützen. Du kannst die Sicherheits- und Analysefeatures für alle vorhandenen oder neuen Repositorys verwalten, die Mitglieder in deiner Organisation erstellen. Organisationen, die GitHub Enterprise Cloud mit einer Lizenz für GitHub Advanced Security verwenden, können auch den Zugriff auf diese Features verwalten. Weitere Informationen findest du in der Dokumentation zu GitHub Enterprise Cloud.

Hinweis: Einige Sicherheits- und Analysefunktionen, die standardmäßig für öffentliche Repositorys aktiviert sind, lassen sich nicht deaktivieren.

Wenn du Sicherheits- und Analysefeatures aktivierst, führt GitHub eine schreibgeschützte Analyse für dein Repository aus. Weitere Informationen findest du unter [Informationen zur Nutzung deiner Daten durch GitHub](/github/understanding-how-github-uses-and-protects-your-data/about-githubs-use-of-your-data).

Anzeigen der Sicherheits- und Analyseeinstellungen

  1. Klicke in der oberen rechten Ecke von GitHub.com auf dein Profilfoto, und klicke dann auf Deine Organisationen. Deine Organisationen im Profilmenü 2. Klicke neben der Organisation auf Einstellungen. Schaltfläche „Einstellungen“
  2. Klicke im Abschnitt „Sicherheit“ auf der Randleiste auf Codesicherheit und -analyse.

Auf der angezeigten Seite kannst du alle Sicherheits- und Analysefeatures für die Repositorys in deiner Organisation aktivieren oder deaktivieren.

Aktivieren oder Deaktivieren eines Features für alle vorhandenen Repositorys

Du kannst Features für alle Repositorys aktivieren oder deaktivieren. Die Auswirkungen deiner Änderungen auf Repositorys in deiner Organisation hängen von ihrer Sichtbarkeit ab:

  • Abhängigkeitsdiagramm: Deine Änderungen wirken sich nur auf private Repositorys aus, da das Feature für öffentliche Repositorys immer aktiviert ist.
  • Dependabot alerts: Deine Änderungen wirken sich auf alle Repositorys aus.
  • Dependabot security updates: Deine Änderungen wirken sich auf alle Repositorys aus.
  1. Wechsle zu den Sicherheits- und Analyseeinstellungen für deine Organisation. Weitere Informationen findest du unter Anzeigen der Sicherheits- und Analyseeinstellungen.
  2. Klicke unter „Codesicherheit und -analyse“ rechts neben dem Feature auf Alle deaktivieren oder Alle aktivieren. Schaltfläche „Alle aktivieren“ oder „Alle deaktivieren“ unter „Sicherheits- und Analysefeatures konfigurieren“
  3. Du kannst das Feature auch standardmäßig für neue Repositorys in deiner Organisation aktivieren. Option „Standardmäßig aktivieren“ für neue Repositorys
  4. Klicke auf FEATURE deaktivieren oder FEATURE aktivieren, um das Feature für alle Repositorys in deiner Organisation zu deaktivieren oder zu aktivieren. Schaltfläche zum Deaktivieren oder Aktivieren des Features

Wenn du ein oder mehrere Sicherheits- und Analysefeatures für vorhandene Repositorys aktivierst, werden alle Ergebnisse innerhalb von Minuten in GitHub angezeigt:

  • Alle vorhandenen Repositorys verfügen über die ausgewählte Konfiguration.
  • Neue Repositorys folgen der ausgewählten Konfiguration, wenn du das Kontrollkästchen für neue Repositorys aktiviert hast.
  • Wir verwenden die Berechtigungen zum Suchen nach Manifestdateien, um die relevanten Dienste anzuwenden.
  • Ist diese Option aktiviert, werden Abhängigkeitsinformationen im Abhängigkeitsdiagramm angezeigt.
  • Ist diese Option aktiviert, generiert GitHub Dependabot alerts für anfällige Abhängigkeiten oder Schadsoftware.
  • Ist diese Option aktiviert, erstellen Dependabot-Sicherheitsupdates Pullanforderungen, um anfällige Abhängigkeiten zu aktualisieren, wenn Dependabot alerts ausgelöst werden.

Automatisches Aktivieren oder Deaktivieren eines Features, wenn neue Repositorys hinzugefügt werden

  1. Wechsle zu den Sicherheits- und Analyseeinstellungen für deine Organisation. Weitere Informationen findest du unter Anzeigen der Sicherheits- und Analyseeinstellungen.
  2. Aktiviere oder deaktiviere das Feature unter „Codesicherheit und -analyse“ rechts von dem Feature standardmäßig für neue Repositorys oder alle neuen privaten Repositorys in deiner Organisation. Screenshot eines Kontrollkästchens zum Aktivieren einer Funktion für neue Repositorys

Zulassen, dass Dependabot auf private Abhängigkeiten zugreifen kann

Dependabot kann nach veralteten Abhängigkeitsverweisen in einem Projekt suchen und automatisch ein Pull Request generieren, um sie zu aktualisieren. Dazu benötigt Dependabot Zugriff auf alle Zielabhängigkeitsdateien. Für gewöhnlich schlagen Versionsupdates fehl, wenn auf mindestens eine Abhängigkeit nicht zugegriffen werden kann. Weitere Informationen findest du unter Informationen zu Versionsupdates von Dependabot.

Standardmäßig kann Dependabot Abhängigkeiten in privaten Repositorys oder privaten Paketregistrierungen nicht aktualisieren. Wenn sich eine Abhängigkeit jedoch in einem privaten Repository von GitHub innerhalb derselben Organisation befindet wie das Projekt, das die Abhängigkeit verwendet, kannst du Dependabot erlauben, die Version erfolgreich zu aktualisieren, indem du Zugriff auf das Hostrepository gewährst.

Wenn dein Code von Paketen in einer privaten Registrierung abhängt, kannst du Dependabot erlauben, die Versionen dieser Abhängigkeiten durch Konfigurieren auf Repositoryebene zu aktualisieren. Füge dazu der Datei dependabot.yml Authentifizierungsdetails für das Repository hinzu. Weitere Informationen findest du unter Konfigurationsoptionen für die Datei „dependabot.yml“.

So gewährst du Dependabot Zugriff auf ein privates Repository von GitHub:

  1. Wechsle zu den Sicherheits- und Analyseeinstellungen für deine Organisation. Weitere Informationen findest du unter Anzeigen der Sicherheits- und Analyseeinstellungen.

  2. Klicke unter „Dependabot-Zugriff auf private Repositorys“ auf Private Repositorys hinzufügen oder Interne und private Repositorys hinzufügen. Schaltfläche „Repositorys hinzufügen“

  3. Gib die ersten Buchstaben des Namens des Repositorys ein, auf das du den Zugriff zulassen möchtest. Repositorysuchfeld mit gefilterter Dropdownliste

  4. Klicke auf das Repository, auf das du den Zugriff zulassen möchtest.

  5. Um ein Repository aus der Liste zu entfernen, kannst du auch rechts von dem Repository auf klicken. Schaltfläche „X“ zum Entfernen eines Repositorys

Weitere Informationsquellen