ドキュメントには頻繁に更新が加えられ、その都度公開されています。本ページの翻訳はまだ未完成な部分があることをご了承ください。最新の情報については、英語のドキュメンテーションをご参照ください。本ページの翻訳に問題がある場合はこちらまでご連絡ください。

Organization のセキュリティおよび分析設定を管理する

GitHub 上の Organization のプロジェクトでコードを保護し分析する機能を管理できます。

Organization のオーナーは、Organization のリポジトリのセキュリティおよび分析設定を管理できます。

ここには以下の内容があります:

セキュリティおよび分析設定の管理について

GitHub を使用して、Organization のリポジトリを保護できます。 Organization でメンバーが作成する既存または新規のリポジトリすべてについて、セキュリティおよび分析機能を管理できます。 If you have a license for GitHub Advanced Security then you can also manage access to these features. 詳しい情報については、「GitHub Advanced Security について」を参照してください。

ノート: パブリックリポジトリにデフォルトで有効化されているセキュリティ及び分析の機能の中には、無効化できないものがあります。

If you enable security and analysis features, GitHub performs read-only analysis on your repository. 詳しい情報については、「GitHub によるデータ使用について」を参照してください。

Displaying the security and analysis settings

  1. GitHubの右上で、プロフィール画像をクリックし、続いてYour profile(あなたのプロフィール)をクリックしてください。
    プロフィール画像
  2. プロフィールページの左側で、"Organizations"の下であなたのOrganizationのアイコンをクリックしてください。
    organizationのアイコン
  3. Organization名の下で、Settings(設定)をクリックしてください。
    Organizationの設定ボタン
  4. 左のサイドバーで、Security & analysis(セキュリティと分析)をクリックしてください。
    Organization設定の"セキュリティと分析"タブ

The page that's displayed allows you to enable or disable all security and analysis features for the repositories in your organization.

If your organization, or the enterprise that owns it, has a license for GitHub Advanced Security, the page will also contain options to enable and disable Advanced Security features.

GitHub Advanced Security features

Enabling or disabling a feature for all existing repositories

You can enable or disable features for all repositories. The impact of your changes on repositories in your organization is determined by their visibility:

  • Dependency graph - Your changes affect only private repositories because the feature is always enabled for public repositories.
  • Dependabot alerts - Your changes affect all repositories.
  • Dependabot security updates - Your changes affect all repositories.
  • GitHub Advanced Security - Your changes affect only private repositories because GitHub Advanced Security and the related features are always enabled for public repositories.
  • Secret scanning - Your changes affect only private repositories where GitHub Advanced Security is also enabled. Secret scanning is always enabled for public repositories.

Note: If you enable GitHub Advanced Security, committers to these repositories will use seats on your GitHub Advanced Security license. This option controls access to all Advanced Security features including dependency review, code scanning, and secret scanning.

  1. Go to the security and analysis settings for your organization. For more information, see "Displaying the security and analysis settings."

  2. [Configure security and analysis features] で、機能の右側にある [Disable all] または [Enable] をクリックします。

    [Configure security and analysis] 機能の [Enable all] または [Disable all] ボタン

  3. オプションで、Organization の新しいリポジトリに対して機能をデフォルトで有効にすることもできます。

    新規のリポジトリの [Enable by default] オプション

  4. Organization のすべてのリポジトリに対してこの機能を有効または無効にするには、[Disable FEATURE] または [Enable FEATURE] をクリックします。

    機能 を無効または有効にするボタン

Enabling or disabling a feature automatically when new repositories are added

  1. Go to the security and analysis settings for your organization. For more information, see "Displaying the security and analysis settings."
  2. Under "Configure security and analysis features", to the right of the feature, enable or disable the feature by default for new repositories , or all new private repositories, in your organization.
    新規のリポジトリに対して機能を有効または無効にするチェックボックス

Note: If you enable GitHub Advanced Security, committers to these repositories will use seats on your GitHub Advanced Security license. This option controls access to all Advanced Security features including dependency review, code scanning, and secret scanning.

Allowing Dependabot to access private repositories

ノート: Dependabot version updatesは現在ベータで、変更されることがあります。 このベータの機能を使うにはDependabotに対してどの依存関係を管理してもらうかを知らせる設定ファイルをチェックインしてください。 詳細については「バージョンアップデートの有効化と無効化」を参照してください。

Dependabot can check for outdated dependency references in a project and automatically generate a pull request to update them. To do this, Dependabot must have access to all of the targeted dependency files. Typically, version updates will fail if one or more dependencies are inaccessible.

By default, Dependabot can't update dependencies that are located in private repositories. However, if a dependency is in a private GitHub repository within the same organization as the project that uses that dependency, you can allow Dependabot to update the version successfully by giving it access to the host repository. For more information, including details of limitations to private dependency support, see "About Dependabot version updates."

  1. Go to the security and analysis settings for your organization. For more information, see "Displaying the security and analysis settings."
  2. In the "Dependabot repository access" section, click the settings button .
    Repository access setting button
    A list is displayed showing all of the private repositories in your organization.
    The Repositories list
  3. Select the repositories that Dependabot can access.
  4. Click Select repositories.

参考リンク

Did this doc help you?

Privacy policy

Help us make these docs great!

All GitHub docs are open source. See something that's wrong or unclear? Submit a pull request.

Make a contribution

OR, learn how to contribute.