Skip to main content

このバージョンの GitHub Enterprise はこの日付をもって終了となります: 2022-02-16. 重大なセキュリティの問題に対してであっても、パッチリリースは作成されません。 パフォーマンスの向上、セキュリティの改善、新機能のためには、最新バージョンのGitHub Enterpriseにアップグレードしてください。 アップグレードに関する支援については、GitHub Enterprise supportに連絡してください。

Enabling the dependency graph and Dependabot alerts for your enterprise

You can allow users on your GitHub Enterprise Server instance to find and fix vulnerabilities in code dependencies by enabling the dependency graph and Dependabotアラート.

Enterprise owners who are also owners of the connected GitHub Enterprise Cloud organization or enterprise account can enable the dependency graph and Dependabotアラート on your GitHub Enterprise Server instance.

your GitHub Enterprise Server instance 上の脆弱性のある依存関係に対するアラートについて

GitHub identifies vulnerable dependencies in repositories and creates Dependabotアラート on your GitHub Enterprise Server instance, using:

  • Data from the GitHub Advisory Database
  • The dependency graph service

For more information about these features, see "About the dependency graph" and "About alerts for vulnerable dependencies."

About synchronization of data from the GitHub Advisory Database

脆弱性は、以下のソースからGitHub Advisory Databaseに追加されます。

You can connect your GitHub Enterprise Server instance to GitHub Enterprise Cloud with GitHub Connect. Once connected, vulnerability data is synced from the GitHub Advisory Database to your instance once every hour. また、脆弱性データはいつでも手動で同期することができます。 your GitHub Enterprise Server instance からのコードまたはコードに関する情報は、 にアップロードされません。

Only GitHub-reviewed advisories are synchronized. For more information about advisory data, see "Browsing security vulnerabilities in the GitHub Advisory Database" in the documentation.

About scanning of repositories with synchronized data from the GitHub Advisory Database

For repositories with Dependabotアラート enabled, scanning is triggered on any push to the default branch that contains a manifest file or lock file. Additionally, when a new vulnerability record is added to the instance, GitHub Enterprise Server scans all existing repositories in that instance and generates alerts for any repository that is vulnerable. For more information, see "Detection of vulnerable dependencies."

About generation of Dependabotアラート

If you enable vulnerability detection, when your GitHub Enterprise Server instance receives information about a vulnerability, it identifies repositories in your instance that use the affected version of the dependency and generates Dependabotアラート. You can choose whether or not to notify users automatically about new Dependabotアラート.

Enabling the dependency graph and Dependabotアラート for vulnerable dependencies on your GitHub Enterprise Server instance


For your GitHub Enterprise Server instance to detect vulnerable dependencies and generate Dependabotアラート:

  • You must enable GitHub Connect. For more information, see "Managing GitHub Connect."
  • You must enable the dependency graph service.
  • You must enable vulnerability scanning.


  1. http(s)://HOSTNAME/loginでyour GitHub Enterprise Server instanceにサインインしてください。

  2. In the administrative shell, enable the dependency graph on your GitHub Enterprise Server instance:

    ghe-config app.github.dependency-graph-enabled true
    ghe-config app.github.vulnerability-alerting-and-settings-enabled true

    Note: For more information about enabling access to the administrative shell via SSH, see "Accessing the administrative shell (SSH)."

  3. 設定を適用します。

    $ ghe-config-apply
  4. GitHub Enterprise Serverに戻ります。

Dependabotアラート の有効化

Before enabling Dependabotアラート for your instance, you need to enable the dependency graph. For more information, see above.

  1. GitHub Enterprise Serverの右上で、プロフィール写真をクリックし、続いてEnterprise settings(Enterpriseの設定)をクリックしてください。 GitHub Enterprise Serverのプロフィール写真のドロップダウンメニュー内の"Enterprise settings"

  2. Enterpriseアカウントのサイドバーで、 Settings(設定)をクリックしてください。 Enterpriseアカウントサイドバー内の設定タブ

  3. 左のサイドバーでGitHub Connectをクリックしてください。 GitHub Connect tab in the business account settings sidebar

  4. Under "Repositories can be scanned for vulnerabilities", select the drop-down menu and click Enabled without notifications. Optionally, to enable alerts with notifications, click Enabled with notifications. 脆弱性に対するリポジトリのスキャンを有効化するドロップダウンメニュー

    Tip: We recommend configuring Dependabotアラート without notifications for the first few days to avoid an overload of emails. 数日後、通知を有効化すれば、通常どおり Dependabotアラート を受信できます。

your GitHub Enterprise Server instanceで脆弱性のある依存関係を表示する

your GitHub Enterprise Server instanceですべての脆弱性を表示し、GitHub.comから脆弱性データを手動で同期して、リストを更新することができます。

  1. From an administrative account on GitHub Enterprise Server, in the upper-right corner of any page, click .

    Screenshot of the rocket ship icon for accessing site admin settings

  2. If you're not already on the "Site admin" page, in the upper-left corner, click Site admin.

    Screenshot of "Site admin" link

  3. 左サイドバーで [Vulnerabilities] をクリックします。 サイト管理サイドバーの [Vulnerabilities] タブ

  4. 脆弱性データを同期するには、[Sync Vulnerabilities now] をクリックします。 [Sync vulnerabilities now] ボタン