Skip to main content

このバージョンの GitHub Enterprise はこの日付をもって終了となりました: 2023-01-18. 重大なセキュリティの問題に対してであっても、パッチリリースは作成されません。 パフォーマンスの向上、セキュリティの向上、新機能の向上を図るために、最新バージョンの GitHub Enterprise にアップグレードします。 アップグレードに関するヘルプについては、GitHub Enterprise サポートにお問い合わせく� さい

アプライアンスのシークレットスキャンを設定する

の secret scanning を有効化、設定、無効化できます。 Secret scanning を使用すると、ユーザはコードをスキャンして、誤ってコミットされたシークレットを探すことができます。

ご自分のエンタープライズで GitHub Advanced Security のライセンスがある� �合、GitHub Enterprise Server の Organization 所有のリポジトリで が利用できます。 詳細については、「[GitHub's products](/articles/githubs-products)」 (GitHub の製品) を参照してく� さい。

secret scanningについて

既知のパターンを持つシークレットを誰かがリポジトリにチェックインすると、secret scanning ではチェックイン時にシークレットをキャッチするため、リークの影響を軽減するのに役立ちます。 リポジトリ管理者は、シークレットを含むコミットについて通知され、リポジトリのセキュリティタブですべての検出されたシークレットを� 早く見ることができます。 詳細については、「secret scanning について」を参照してく� さい。

ライセンスに GitHub Advanced Security が含まれているかどうかを確認する

エンタープライズ設定を確認することで、エンタープライズに GitHub Advanced Security ライセンスがあるかどうかを確認できます。 詳細については、「エンタープライズの GitHub Advanced Security の有効化」を参照してく� さい。

secret scanning の前提条件

vCPU での SSSE3 フラグのサポートを確認する

secret scanning はハードウェアアクセラレーションによるパターンマッチングを利用して、GitHub リポジトリにコミットされた潜在的な認証情� �を見つけるため、SSSE3 の一連の命令が必要です。 SSSE3 は、ほとんどの最新の CPU で有効になっています。 GitHub Enterprise Server インスタンスで使用可能な vCPU に対して SSSE3 が有効になっているかどうかを確認できます。

  1. GitHub Enterprise Server インスタンスの管理シェルに接続します。 詳細については、「管理シェル (SSH) にアクセスする」を参照してく� さい。

  2. 次のコマンドを入力します。

    grep -iE '^flags.*ssse3' /proc/cpuinfo >/dev/null | echo $?

    これで値 0 が返される� �合は、SSSE3 フラグが使用可能で有効になっていることを示します。 その後、 に対して secret scanning を有効化できます。 詳細については、「secret scanning の有効化」を参照してく� さい。

    これで 0 が返されない� �合、SSSE3 は VM/KVM で有効になっていません。 フラグを有効化する方法、またはゲスト VM で使用可能にする方法については、ハードウェア/ハイパーバイザーのドキュメントを参照する必要があります。

secret scanning の有効化

警告: この設定を変更すると、GitHub Enterprise Server 上のユーザーが利用するサービスが再起動されます。 ユーザーのダウンタイ� を最小限に抑えるために、この変更のタイミングは慎重に選ぶ必要があります。

  1. GitHub Enterprise Server の管理アカウントから、任意のページの右上隅の をクリックします。

    サイト管理者設定にアクセスするための宇宙船アイコンのスクリーンショット

  2. [サイト管理者] ページにま� 表示されていない� �合は、左上隅の [サイト管理者] をクリックします。

    [サイト管理者] リンクのスクリーンショット 1. 左側のサイドバーで、 [Management Console] をクリックします。 左側のサイドバーの [[Management Console]] タブ 1. 左側のサイドバーで、[Security] (セキュリティ) をクリックします。 [Security](セキュリティ) サイドバー

  3. [セキュリティ] で、 [Secret scanning] をクリックします。 secret scanning を有効または無効にするチェックボックス 1. 左側のサイドバーで、 [設定の保存] をクリックします。

    [Management Console] の [設定の保存] ボタンのスクリーンショット

    注: [Management Console] に設定を保存すると、システ�  サービスが再起動され、ユーザーに表示されるダウンタイ� が発生する可能性があります。

  4. 設定の実行が完了するのを待ってく� さい。

    インスタンスの設定

secret scanning の無効化

警告: この設定を変更すると、GitHub Enterprise Server 上のユーザーが利用するサービスが再起動されます。 ユーザーのダウンタイ� を最小限に抑えるために、この変更のタイミングは慎重に選ぶ必要があります。

  1. GitHub Enterprise Server の管理アカウントから、任意のページの右上隅の をクリックします。

    サイト管理者設定にアクセスするための宇宙船アイコンのスクリーンショット

  2. [サイト管理者] ページにま� 表示されていない� �合は、左上隅の [サイト管理者] をクリックします。

    [サイト管理者] リンクのスクリーンショット 1. 左側のサイドバーで、 [Management Console] をクリックします。 左側のサイドバーの [[Management Console]] タブ 1. 左側のサイドバーで、[Security] (セキュリティ) をクリックします。 [Security](セキュリティ) サイドバー

  3. [セキュリティ] で、 [Secret scanning] の選択を解除します。 secret scanning を有効または無効にするチェックボックス 1. 左側のサイドバーで、 [設定の保存] をクリックします。

    [Management Console] の [設定の保存] ボタンのスクリーンショット

    注: [Management Console] に設定を保存すると、システ�  サービスが再起動され、ユーザーに表示されるダウンタイ� が発生する可能性があります。

  4. 設定の実行が完了するのを待ってく� さい。

    インスタンスの設定