About the GitHub-recommended security configuration
The GitHub-recommended security configuration is a set of industry best practices and features that provide a robust, baseline security posture for enterprises. This configuration is created and maintained by subject matter experts at GitHub, with the help of multiple industry leaders and experts. The GitHub-recommended security configuration is designed to successfully reduce the security risks for low- and high-impact repositories. We recommend you apply this configuration to all the repositories in your enterprise.
Warning
GitHub may add new features to the GitHub-recommended security configuration without warning. If you have concerns and prefer to test out features before they are turned on, we suggest you do not use the GitHub-recommended security configuration.
Applying the GitHub-recommended security configuration to repositories in your enterprise
-
Dans le coin supérieur droit de GitHub, cliquez sur votre photo de profil.
-
En fonction de votre environnement, cliquez sur Votre entreprise ou sur Vos entreprises, puis cliquez sur l'entreprise que vous souhaitez consulter.
-
Sur le côté gauche de la page, dans la barre latérale du compte d’entreprise, cliquez sur Paramètres.
-
In the left sidebar, click Code security.
-
In the "GitHub recommended" row of the configurations table for your enterprise, select the Apply to dropdown menu, then click All repositories or All repositories without configurations.
-
Si vous le souhaitez, dans la boîte de dialogue de confirmation, vous pouvez choisir d’appliquer automatiquement la security configuration aux référentiels récemment créés en fonction de leur visibilité. Sélectionnez le menu déroulant Aucun , puis cliquez sur Public ou Privé et interne, ou les deux.
-
Pour appliquer la security configuration, cliquez sur Appliquer.
Les security configuration sont appliquées aux référentiels actifs et archivés, car certaines fonctionnalités de sécurité s’exécutent sur des référentiels archivés, par exemple secret scanning. En outre, si un référentiel est ultérieurement désarchivé, vous pouvez avoir la certitude qu’il est protégé par la security configuration.
If security configurations fail to apply to some organizations in your enterprise, GitHub will display a banner on the UI to let you know. You can click the links on the banner to get more information about the organizations and repositories involved.
Enforcing the GitHub-recommended security configuration
- Dans le coin supérieur droit de GitHub, cliquez sur votre photo de profil.
- En fonction de votre environnement, cliquez sur Votre entreprise ou sur Vos entreprises, puis cliquez sur l'entreprise que vous souhaitez consulter.
- Sur le côté gauche de la page, dans la barre latérale du compte d’entreprise, cliquez sur Paramètres.
- In the left sidebar, click Code security.
- In the "Configurations" section, select "GitHub recommended".
- In the "Policy" section, next to "Enforce configuration", select Enforce from the dropdown menu.
Note
If a user in your enterprise attempts to change the enablement status of a feature in an enforced configuration using the REST API, the API call will appear to succeed, but no enablement statuses will change.
Some situations can break the enforcement of security configurations for a repository. For example, the enablement of code scanning will not apply to a repository if:
- GitHub Actions is initially enabled on the repository, but is then disabled in the repository.
- GitHub Actions required by code scanning configurations are not available in the repository.
- The definition for which languages should not be analyzed using code scanning default setup is changed.