Skip to main content
ドキュメントには� �繁に更新が� えられ、その都度公開されています。本ページの翻訳はま� 未完成な部分があることをご了承く� さい。最新の情� �については、英語のドキュメンテーションをご参照く� さい。本ページの翻訳に問題がある� �合はこちらまでご連絡く� さい。

このバージョンの GitHub Enterprise はこの日付をもって終了となりました: 2022-06-03. 重大なセキュリティの問題に対してであっても、パッチリリースは作成されません。 パフォーマンスの向上、セキュリティの改善、新機能のためには、最新バージョンのGitHub Enterpriseにアップグレードしてく� さい。 アップグレードに関する支援については、GitHub Enterprise supportに連絡してく� さい。

Enabling Dependabot for your enterprise

You can allow users of GitHub Enterprise Serverインスタンス to find and fix vulnerabilities in code dependencies by enabling Dependabotアラート.

Enterprise owners can enable Dependabot.

About Dependabot for GitHub Enterprise Server

Dependabot helps users of GitHub Enterprise Serverインスタンス find and fix vulnerabilities in their dependencies.

With Dependabotアラート, GitHub identifies insecure dependencies in repositories and creates alerts on GitHub Enterprise Serverインスタンス, using data from the GitHub Advisory Database and the dependency graph service.

We add advisories to the GitHub Advisory Database from the following sources:

  • National Vulnerability Database
  • GitHub上のパブリックなコミット内の脆弱性の検出に、機械学習と人間によるレビューの組み合わせ
  • GitHubで� �告されたセキュリティアドバイザリ
  • npm Security advisoriesデータベース

After you enable Dependabotアラート for your enterprise, vulnerability data is synced from the GitHub Advisory Database to your instance once every hour. Only GitHub-reviewed advisories are synchronized. For more information about advisory data, see "Browsing security advisories in the GitHub Advisory Database" in the GitHub.com documentation.

また、脆弱性データはいつでも手動で同期することができます。 For more information, see "Viewing the vulnerability data for your enterprise."

Note: When you enable Dependabotアラート, no code or information about code from GitHub Enterprise Serverインスタンス is uploaded to GitHub.com.

When GitHub Enterprise Serverインスタンス receives information about a vulnerability, it identifies repositories in GitHub Enterprise Serverインスタンス that use the affected version of the dependency and generates Dependabotアラート. You can choose whether or not to notify users automatically about new Dependabotアラート.

For repositories with Dependabotアラート enabled, scanning is triggered on any push to the default branch that contains a manifest file or lock file. Additionally, when a new vulnerability record is added to GitHub Enterprise Serverインスタンス, GitHub Enterprise Server scans all existing repositories on GitHub Enterprise Serverインスタンス and generates alerts for any repository that is vulnerable. 詳しい情� �については、「Dependabotアラート について」を参照してく� さい。

Dependabotアラート の有効化

Before you can enable Dependabotアラート:

  1. GitHub Enterprise Serverの右上で、プロフィール写真をクリックし、続いてEnterprise settings(Enterpriseの設定)をクリックしてく� さい。 GitHub Enterprise Serverのプロフィール写真のドロップダウンメニュー内の"Enterprise settings"

  2. In the enterprise account sidebar, click GitHub Connect. GitHub Connect tab in the enterprise account sidebar

  3. Under "Repositories can be scanned for vulnerabilities", select the drop-down menu and click Enabled without notifications. Optionally, to enable alerts with notifications, click Enabled with notifications. 脆弱性に対するリポジトリのスキャンを有効化するドロップダウンメニュー

    Tip: We recommend configuring Dependabotアラート without notifications for the first few days to avoid an overload of emails. 数日後、通知を有効化すれば、通常どおり Dependabotアラート を受信できます。