Skip to main content

このバージョンの GitHub Enterprise はこの日付をもって終了となりました: 2023-01-18. 重大なセキュリティの問題に対してであっても、パッチリリースは作成されません。 パフォーマンスの向上、セキュリティの向上、新機能の向上を図るために、最新バージョンの GitHub Enterprise にアップグレードします。 アップグレードに関するヘルプについては、GitHub Enterprise サポートにお問い合わせく� さい

Dependabot アラートの表示と更新

GitHub Enterprise Server がプロジェクト内の安全ではない依存関係を発見した� �合は、詳細をリポジトリの [Dependabot アラート] タブで確認できます。 その後、プロジェクトを更新してこのアラートを解決することができます。

Who can use this feature

Repository administrators and organization owners can view and update dependencies, as well as users and teams with explicit access.

**注:** Dependabot セキュリティとバージョンの更新プログラ� は現在プライベート ベータ版であり、変更される可能性があります。 Dependabot アップデートを有効にする手� �については、[アカウント管理チー� にお問い合せく� さい](https://enterprise.github.com/contact)。

注: この機能を使用するには、サイト管理者が your GitHub Enterprise Server instanceの Dependabot updatesを設定する必要があります。 詳細については、「企業に対する Dependabot の有効化」を参照してく� さい。

リポジトリの [Dependabot alerts] タブには、オープンおよびクローズされたすべての Dependabot alerts および対応する Dependabot security updates が一覧表示されます。 アラートの一覧を並べ替えたり、特定のアラートをクリックしてその詳細を表示したりすることができます。 アラートを無視したり、もう一度開いたりすることもできます。 詳細については、「Dependabot alertsについて」を参照してく� さい。

Dependabot alerts と依存関係グラフを使用するリポジトリの自動セキュリティ更新を有効にすることができます。 詳細については、「Dependabot security updatesについて」を参照してく� さい。

リポジトリ内の脆弱性のある依存関係の更新について

コードベースで既知のセキュリティ リスクのある依存関係が検出されると、GitHub Enterprise Server によって Dependabot alerts が生成されます。 Dependabot security updates が有効になっているリポジトリの� �合、GitHub Enterprise Server がデフォルトのブランチで脆弱性のある依存関係を検出すると、Dependabot はそれを修正するためのプルリクエストを作成します。 プルリクエストは、脆弱性を回避するために必要最低限の安全なバージョンに依存関係をアップグレードします。

各 Dependabot アラートには一意の数値識別子があり、[Dependabot alerts] タブには、検出された各脆弱性に対するアラートが一覧表示されます。 従来の Dependabot alertsでは、依存関係ごとに脆弱性がグループ化され、依存関係ごとに 1 つのアラートが生成されていました。 従来の Dependabot アラートに移動すると、そのパッケージに対してフィルター処理された [Dependabot alerts] タブにリダイレクトされます。

Dependabot alerts の表示

  1. で、リポジトリのメイン ページへ移動します。 1. リポジトリ名の下にある [ セキュリティ] をクリックします。 [セキュリティ] タブ 1. セキュリティ サイドバーで、 [Dependabot alerts] をクリックします。 このオプションがない� �合は、セキュリティ アラートにアクセスできないため、アクセス権を付与する必要があることを意味します。 詳しくは、「リポジトリのセキュリティと分析設定を管理する」をご覧く� さい。Dependabot alerts タブ
  2. 表示したいアラートをクリックします。 アラート リストで選択されたアラート

アラートの確認と修正

すべての依存関係にセキュリティ上の弱点がないことを確認することが重要です。 Dependabot によって依存関係で脆弱性 が検出された� �合、プロジェクトの露出レベルを評価し、アプリケーションをセキュリティで保護するための修復手� �を決定する必要があります。

依存関係の修正プログラ� が適用されたバージョンを利用できる� �合は、Dependabot pull request を生成して、Dependabot アラートからこの依存関係を直接更新できます。 Dependabot security updatesが有効になっている� �合は、Dependabot アラートで Pull Request がリンクされている可能性があります。

修正プログラ� が適用されたバージョンが利用できない� �合や、セキュリティで保護されたバージョンに更新できない� �合は、Dependabot によって追� 情� �が共有され、次の手� �を決定できます。 Dependabot アラートをクリックして表示すると、影響を受ける関数を含め、依存関係に関するセキュリティ アドバイザリの詳細情� �を確認できます。 これにより、自分のコードが、影響を受ける関数を呼び出すかどうかを確認できます。 この情� �は、リスク レベルをさらに厳密に評価し、回避策を決定したり、セキュリティ アドバイザリによって表されるリスクを受け入れられるかどうかを判断したりするのに役立ちます。

脆弱性のある依存関係を修正する

  1. アラートの詳細を表示します。 詳しい情� �については、「Dependabot alerts の表示」 (上記) を参照してく� さい。

  2. Dependabot security updatesが有効になっている� �合は、依存関係を修正する Pull Request へのリンクが存在する可能性があります。 または、アラートの詳細ページの上部にある [Dependabot セキュリティ更新プログラ� を作成する] をクリックして Pull Request を作成することもできます。 [Create Dependabot security update] ボタン

  3. Dependabot security updatesを使用しない� �合は、必要に応じて、ページの情� �を使用してアップグレード先の依存関係のバージョンを決定し、セキュリティで保護されたバージョンに依存関係を更新する Pull Request を作成することができます。

  4. 依存関係を更新して脆弱性を解決する準備ができたら、プルリクエストをマージしてく� さい。

Dependabot によって発行される各 pull request には、Dependabot の制御に使用できるコマンドの情� �が含まれています。 詳細については、「Managing pull requests for dependency updates」(依存関係の更新に対するプル リクエストの管理) を参照してく� さい。

Dependabot alertsを無視する

ヒント: 無視できるのは、オープン アラートのみです。

依存関係をアップグレードするための広範な作業をスケジュールする� �合や、アラートを修正する必要がないと判断した� �合は、アラートを無視できます。 既に評価済みのアラートを無視すると、新しいアラートが表示されたときに簡単にトリアージできます。

  1. アラートの詳細を表示します。 詳細については、「脆弱性のある依存関係を表示する」(上記) を参照してく� さい。
  2. [無視] ドロップダウンを選び、アラートを無視する理由をクリックします。 [無視] ドロップダウンを使用してアラートを無視する理由を選ぶ

Dependabot alerts の監査ログの確認

組織またはエンタープライズのメンバーが Dependabot alerts に関連するアクションを実行した� �合は、監査ログでそのアクションを確認できます。 ログへのアクセスについて詳しくは、組織の監査ログの確認に関するページと「エンタープライズの監査ログにアクセスする」を参照してく� さい。

Dependabot alerts に関する監査ログのイベントには、� れがアクションを実行したか、何のアクションか、いつアクションを実行したか、などの詳細が含まれます。 Dependabot alerts アクションについて詳しくは、「組織の監査ログの確認」と「エンタープライズの監査ログ イベント」の repository_vulnerability_alert カテゴリを参照してく� さい。