Sobre a gestão de configurações de segurança e análise
O GitHub pode ajudar a proteger os repositórios na sua organização. É possível gerenciar os recursos de segurança e análise para todos os repositórios existentes ou novos que os integrantes criarem na sua organização.
Exibir as configurações de segurança e análise
-
In the top right corner of GitHub Enterprise Server, click your profile photo, then click Your organizations.
-
Ao lado da organização, clique em Configurações.
-
Na barra lateral esquerda, clique em Security & analysis (Segurança e análise).
A página exibida permite que você habilite ou desabilite todas as funcionalidades de segurança e análise dos repositórios na sua organização.
Se você tiver uma licença para Segurança Avançada GitHub, a página também conterá opções para habilitar e desabilitar funcionalidades de Segurança Avançada. Todos os repositórios que usam Segurança Avançada GitHub estão listados na parte inferior da página.
Habilitar ou desabilitar um recurso para todos os repositórios existentes
Você pode habilitar ou desabilitar funcionalidades para todos os repositórios.
Os committers de Segurança Avançada GitHub nesses repositórios usarão assentos na sua licença de Segurança Avançada GitHub. Esta opção está desabilitada se você excedeu a capacidade da sua licença.
-
Acesse as configurações de segurança e análise da sua organização. Para obter mais informações, consulte "Exibir as configurações de segurança e análise".
-
Em "Código de segurança e análise" � direita do recurso, clique em Desabilitar tudo ou Habilitar tudo. O controle para "Segurança Avançada GitHub" fica desabilitado se você não tiver estações disponíveis na sua licença de Segurança Avançada GitHub.
- Clique em Habilitar/Desabilitar todos ou Habilitar/Desabilitar para repositórios elegíveis para confirmar a alteração.
Ao habilitar uma ou mais funcionalidades de segurança e análise para repositórios existentes, você verá todos os resultados exibidos em GitHub dentro de minutos:
- Todos os repositórios existentes terão a configuração selecionada.
- Os novos repositórios seguirão a configuração selecionada se você tiver habilitado a caixa de seleção para novos repositórios.
Habilitar ou desabilitar uma funcionalidade automaticamente quando novos repositórios forem adicionados
-
Acesse as configurações de segurança e análise da sua organização. Para obter mais informações, consulte "Exibir as configurações de segurança e análise".
-
Em "Segurança e análise de código", � direita do revurso, habilite ou desabilite o recurso por padrão para novos repositórios na sua organização.
Remover acesso a Segurança Avançada GitHub de repositórios individuais em uma organização
Você pode gerenciar o acesso a funcionalidades de Segurança Avançada GitHub para um repositório na aba "Configurações". Para obter mais informações, consulte "Gerenciar configurações de segurança e análise do seu repositório". No entanto, você também pode desabilitar funcionalidades de Segurança Avançada GitHub para um repositório na aba "Configurações" da organização.
- Acesse as configurações de segurança e análise da sua organização. Para obter mais informações, consulte "Exibir as configurações de segurança e análise".
- Para ver uma lista de todos os repositórios na sua organização com Segurança Avançada GitHub habilitados, desça até a seção "repositórios de Segurança Avançada GitHub". A tabela lista o número de committers únicos para cada repositório. Este é o número de estações que você poderia liberar em sua licença, removendo acesso a Segurança Avançada GitHub. Para obter mais informações, consulte "Sobre a cobrança do Segurança Avançada GitHub".
- Para remover acesso ao Segurança Avançada GitHub de um repositório e liberar estações usadas por todos os committers que são exclusivos do repositório, clique no adjacente.
- Na caixa de diálogo de confirmação, clique em Remover repositório para remover acesso � s funcionalidades de Segurança Avançada GitHub.
Observação: Se você remover o acesso a Segurança Avançada GitHub para um repositório, você deverá comunicar-se com a equipe de desenvolvimento afetada para que saibam que a alteração foi planejada. Isso garante que eles não perderão tempo corrigindo execuções falhas de varredura de código.