Skip to main content
We publish frequent updates to our documentation, and translation of this page may still be in progress. For the most current information, please visit the English documentation.

Sobre alertas do Dependabot

O GitHub Enterprise Server envia Dependabot alerts quando detectamos que o repositório usa uma dependência vulnerável.

Os Dependabot alerts são gratuitos para uso nos repositórios (de propriedade do usuário e da organização) do GitHub Enterprise Server, desde que os administradores corporativos habilitem o recurso para sua empresa.

Sobre Dependabot alerts

Os Dependabot alerts informam que o código depende de um pacote que não é seguro.

Quando o código depende de um pacote que tem uma vulnerabilidade de segurança, isso pode causar uma série de problemas para o projeto ou para as pessoas que o usam. Você deve atualizar o pacote para uma versão segura o quanto antes.

Para obter mais informações, confira "Browsing security advisories in the GitHub Advisory Database".

Detecção de dependências não seguras

O Dependabot faz uma verificação para detectar dependências não seguras e envia Dependabot alerts quando:

  • Os novos dados de aviso são sincronizados do GitHub.com com o sua instância do GitHub Enterprise Server por hora. Para obter mais informações, confira "Browsing security advisories in the GitHub Advisory Database".

    Observação: apenas as consultorias que foram revisadas pelo GitHub vão disparar Dependabot alerts.

  • Quanto o grafo de dependência de um repositório é alterado. Por exemplo, quando um colaborador efetua push de um commit para alterar os pacotes ou as versões dependentes. Para obter mais informações, confira "Sobre o grafo de dependência".

Além disso, GitHub pode revisar todas as dependências adicionadas, atualizadas ou removidas em uma solicitação de pull feita para a ramificação padrão de um repositório e sinalizar quaisquer alterações que introduziriam uma vulnerabilidade no seu projeto. Isso permite identificar e lidar com dependências vulneráveis antes, em vez de depois, que eles cheguem à sua base de código. Para obter mais informações, confira "Revendo alterações de dependência em um pull request".

Para obter uma lista dos ecossistemas nos quais o GitHub Enterprise Server detecta dependências não seguras, confira "Ecossistemas de pacotes com suporte".

Observação: é importante manter seus arquivos de manifesto e de bloqueio atualizados. Se o grafo de dependência não refletir corretamente as dependências e versões atuais, você poderá perder alertas sobre dependências não seguras que forem usadas. Você também pode receber alertas de dependências que você já não usa.

Configuração de Dependabot alerts

Os proprietários de empresa devem habilitar Dependabot alerts para o sua instância do GitHub Enterprise Server antes de usar esse recurso. Para obter mais informações, confira "Habilitando o Dependabot para sua empresa".

Quando o GitHub Enterprise Server identifica uma dependência vulnerável, geramos um alerta do Dependabot e o exibimos na guia Segurança do repositório e no grafo de dependência do repositório. O alerta inclui um link para o arquivo afetado no projeto e informações sobre uma versão corrigida. GitHub Enterprise Server também pode notificar os mantenedores dos repositórios afetados sobre o novo alerta de acordo com as suas preferências de notificação. Para obter mais informações, confira "Como configurar notificações para o Dependabot alerts".

Para os repositórios em que as Dependabot security updates estão habilitadas, o alerta também pode conter um link para uma solicitação de pull a fim de atualizar o arquivo de manifesto ou de bloqueio para a versão mínima que resolve a vulnerabilidade. Para obter mais informações, confira "Sobre as Dependabot security updates".

Observação: os recursos de segurança do GitHub Enterprise Server não afirmam que capturam todas as vulnerabilidades. Mantemos ativamente um GitHub Advisory Database e geramos alertas com as informações mais atualizadas. No entanto, não podemos capturar tudo nem informar sobre vulnerabilidades conhecidas em um período garantido. Esses recursos não substituem a análise humana de cada dependência em busca de possíveis vulnerabilidades ou outros problemas. Portanto, recomendamos que você busque serviços de segurança ou realize uma análise de dependências completa sempre que necessário.

Acesso a Dependabot alerts

É possível ver todos os alertas que afetam determinado projeto no grafo de dependência do repositório. Para saber mais, confira "Como exibir e atualizar Dependabot alerts".

Por padrão, notificamos as pessoas com permissões de administrador nos repositórios afetados sobre os novos Dependabot alerts.

Para receber notificações sobre os Dependabot alerts nos repositórios, inspecione esses repositórios e inscreva-se para receber notificações de "Todas as Atividades" ou defina configurações personalizadas para incluir "Alertas de segurança". Para obter mais informações, confira "Configurar notificações". Você pode escolher o método de entrega para as notificações, bem como a frequência com que elas são enviadas a você. Para obter mais informações, confira "Como configurar notificações para Dependabot alerts".

Você também pode ver todos os Dependabot alerts que correspondem a uma vulnerabilidade específica no GitHub Advisory Database. Para obter mais informações, confira "Browsing security advisories in the GitHub Advisory Database".

Leitura adicional