Sobre Dependabot para GitHub Enterprise Server
O Dependabot ajuda os usuários para your GitHub Enterprise Server instance a encontrar e corrigir vulnerabilidades nas dependências. Você pode habilitar Dependabot alerts para notificar os usuários sobre dependências vulneráveis e Dependabot updates para corrigir as vulnerabilidades e manter as dependências atualizadas com a última versão.
Dependabot é apenas um dos muitos recursos disponíveis para fortalecer a segurança da cadeia de suprimentos de your GitHub Enterprise Server instance. Para obter mais informações sobre os outros recursos, confira "Sobre a segurança da cadeia de suprimentos da sua empresa".
Sobre Dependabot alerts
Com Dependabot alerts, o GitHub identifica dependências vulneráveis nos repositórios e cria alertas no your GitHub Enterprise Server instance, usando dados do GitHub Advisory Database e o serviço de grafo de dependência.
Adicionamos comunicados ao GitHub Advisory Database das seguintes fontes:
- Consultorias de segurança relatadas em GitHub
- O banco de dados Nacional de Vulnerabilidades
- O banco de dados Avisos de segurança do npm
- O banco de dados FriendsOfPHP
- O banco de dados Go Vulncheck
- O banco de dados Avisos de Empacotamento do Python
- O banco de dados Avisos do Ruby
- O banco de dados Avisos do RustSec
- {1>Contribuições da comunidade<1}. Para obter mais informações, confira https://github.com/github/advisory-database/pulls.
Se você conhecer outro banco de dados do qual devemos importar os avisos, conte-nos sobre ele abrindo um problema em https://github.com/github/advisory-database.
Após habilitar o recurso Dependabot alerts para a sua empresa, os dados de vulnerabilidade serão sincronizados entre o GitHub Advisory Database e a sua instância uma vez a cada hora. Apenas as consultorias revisadas por GitHub estão sincronizados. Para obter mais informações, confira "Procurar avisos de segurança no GitHub Advisory Database".
Também é possível sincronizar os dados de vulnerabilidade manualmente a qualquer momento. Para obter mais informações, confira "Como ver os dados de vulnerabilidade da sua empresa".
Observação: quando você habilita Dependabot alerts, nenhum código ou informação sobre o código para your GitHub Enterprise Server instance é carregado no GitHub.com.
Quando your GitHub Enterprise Server instance recebe informações sobre uma vulnerabilidade, ele identifica os repositórios em your GitHub Enterprise Server instance que usam a versão afetada da dependência e gera Dependabot alerts. Você pode escolher se quer ou não notificar os usuários automaticamente sobre o novo Dependabot alerts.
Para repositórios com Dependabot alerts habilitado, a digitalização é acionada em qualquer push para o branch padrão que contém um arquivo de manifesto ou arquivo de bloqueio. Além disso, quando um novo registro de vulnerabilidade é adicionado a your GitHub Enterprise Server instance, o GitHub Enterprise Server verifica todos os repositórios existentes em your GitHub Enterprise Server instance e gera alertas sobre repositórios vulneráveis. Para obter mais informações, confira "Sobre os Dependabot alerts".
Sobre Dependabot updates
Após habilitar Dependabot alerts, você poderá optar por habilitar Dependabot updates. Quando as Dependabot updates estão habilitadas para o your GitHub Enterprise Server instance, os usuários podem configurar repositórios para que as dependências sejam atualizadas e mantidas seguras automaticamente.
Observação: As Dependabot updates do GitHub Enterprise Server exigem o GitHub Actions com executores auto-hospedados.
Por padrão, os executores do GitHub Actions corredores usados pelo Dependabot precisam de acesso à Internet para baixar pacotes atualizados de gerenciadores de pacotes upstream. Para Dependabot updates da plataforma GitHub Connect, o acesso à Internet oferece aos executores um token que permite acesso a dependências e avisos hospedados no GitHub.com.
Com Dependabot updates, GitHub cria automaticamente pull requests para atualizar dependências de duas maneiras.
- Dependabot version updates : os usuários adicionam um arquivo de configuração do Dependabot ao repositório para habilitar o Dependabot a fim de criar solicitações de pull quando uma nova versão de uma dependência rastreada for lançada. Para obter mais informações, confira "Sobre as Dependabot version updates".
- Dependabot security updates : os usuários alternam uma configuração de repositório para habilitar o Dependabot a fim de criar solicitações de pull quando o GitHub detecta uma vulnerabilidade em uma das dependências do grafo de dependência do repositório. Para obter mais informações, confira "Sobre os Dependabot alerts" e "Sobre as Dependabot security updates".
Habilitando Dependabot alerts
Antes de poder habilitar Dependabot alerts:
- Você deve habilitar GitHub Connect. Para obter mais informações, confira "Como gerenciar o GitHub Connect".
- Você deve habilitar o gráfico de dependências. Para obter mais informações, confira "Como habilitar o grafo de dependência para sua empresa".
-
No canto superior à direita de GitHub Enterprise Server, clique na foto do perfil e clique em Configurações da empresa.
1. Na barra lateral da conta corporativa, clique em GitHub Connect .
-
Em "Os repositórios podem ser verificados quanto a vulnerabilidades", selecione o menu suspenso e clique em Habilitado sem notificações. Opcionalmente, para habilitar alertas com notificações, clique em Habilitado com notificações.
Dica: recomendamos configurar os Dependabot alerts sem notificações nos primeiros dias para evitar uma sobrecarga de emails. Após alguns dias, você poderá habilitar as notificações para receber Dependabot alerts, como de costume.
Ao habilitar Dependabot alerts, você também deve considerar relizar a configuração de GitHub Actions para Dependabot security updates. Este recurso permite aos desenvolvedores corrigir a vulnerabilidades nas suas dependências. Para obter mais informações, confira "Como gerenciar executores auto-hospedados para Dependabot updates na sua empresa".
Se você precisar de segurança aprimorada, recomendamos a configuração do Dependabot para usar registros privados. Para obter mais informações, confira "Gerenciar segredos criptografados do Dependabot".