Sobre a gestão de configurações de segurança e análise
O GitHub pode ajudar a proteger os repositórios na sua organização. É possível gerenciar os recursos de segurança e análise para todos os repositórios existentes ou novos que os integrantes criarem na sua organização. Organizações que usam GitHub Enterprise Cloud com uma licença para Segurança Avançada GitHub também podem gerenciar o acesso a essas funcionalidades. Para obter mais informações, consulte a documentação de GitHub Enterprise Cloud.
Nota: Você não pode desabilitar alguns recursos de segurança e análise que estão habilitados por padrão para repositórios públicos.
Se você habilitar os recursos de segurança e análise, GitHub realiza uma análise somente leitura no seu repositório. Para obter mais informações, consulte "Sobre a utilização de seus dados de GitHub".
Exibir as configurações de segurança e análise
-
In the top right corner of GitHub.com, click your profile photo, then click Your organizations.
-
Ao lado da organização, clique em Configurações.
-
In the "Security" section of the sidebar, click Code security and analysis.
A página exibida permite que você habilite ou desabilite todas as funcionalidades de segurança e análise dos repositórios na sua organização.
Habilitar ou desabilitar um recurso para todos os repositórios existentes
Você pode habilitar ou desabilitar funcionalidades para todos os repositórios. O impacto de suas alterações nos repositórios da organização é determinado pela visibilidade:
- Gráfico de dependências - Suas alterações afetam apenas repositórios privados porque a funcionalidade está sempre habilitada para repositórios públicos.
- Alertas do Dependabot - As suas alterações afetam todos os repositórios.
- Atualizações de segurança do Dependabot - As suas alterações afetam todos os repositórios.
-
Acesse as configurações de segurança e análise da sua organização. Para obter mais informações, consulte "Exibir as configurações de segurança e análise".
-
Em "Código de segurança e análise" à direita do recurso, clique em Desabilitar tudo ou Habilitar tudo.
-
Opcionalmente, habilite o recurso para novos repositórios na organização por padrão.
-
Clique em Desabilitar RECURSO ou Habilitar RECURSO para desabilitar ou habilitar o recurso para todos os repositórios da sua organização.
Ao habilitar uma ou mais funcionalidades de segurança e análise para repositórios existentes, você verá todos os resultados exibidos em GitHub dentro de minutos:
- Todos os repositórios existentes terão a configuração selecionada.
- Os novos repositórios seguirão a configuração selecionada se você tiver habilitado a caixa de seleção para novos repositórios.
- Usamos as permissões para digitalizar arquivos de manifesto para aplicar os serviços relevantes.
- If enabled, you'll see dependency information in the dependency graph.
- If enabled, GitHub will generate Alertas do Dependabot for vulnerable dependencies or malware.
- If enabled, Dependabot security updates will create pull requests to upgrade vulnerable dependencies when Alertas do Dependabot are triggered.
Habilitar ou desabilitar uma funcionalidade automaticamente quando novos repositórios forem adicionados
-
Acesse as configurações de segurança e análise da sua organização. Para obter mais informações, consulte "Exibir as configurações de segurança e análise".
-
Em "Segurança e análise de código", à direita do revurso, habilite ou desabilite o recurso por padrão para novos repositórios, ou todos os novos repositórios privados, na sua organização.
Permitir que Dependabot acesse dependências privadas
Dependabot pode verificar referências de dependências desatualizadas em um projeto e gerar automaticamente um pull request para atualizá-las. Para fazer isso, Dependabot deve ter acesso a todos os arquivos de dependência de destino. Normalmente, atualizações da versão irão falhar se uma ou mais dependências forem inacessíveis. Para obter mais informações, consulte "Sobre atualizações da versão de Dependabot".
Por padrão, Dependabot não pode atualizar as dependências que estão localizadas em repositórios privados ou registros de pacotes privados. Entretanto, se uma dependência estiver em um repositório privado de GitHub dentro da mesma organização que o projeto que usa essa dependência, você pode permitir que Dependabot atualize a versão com sucesso, dando-lhe acesso à hospedagem do repositório.
Se seu código depende de pacotes em um registro privado, você pode permitir que Dependabot atualize as versões dessas dependências configurando isso no nível do repositório. Você faz isso adicionando detalhes de autenticação ao arquivo dependabot.yml do repositório. Para obter mais informações, consulte "Opções de configuração para o arquivo dependabot.yml".
Para permitir que Dependabot acesse um repositório privado de GitHub:
-
Acesse as configurações de segurança e análise da sua organização. Para obter mais informações, consulte "Exibir as configurações de segurança e análise".
-
Em "Acesso ao repositório privado de Dependabot", clique em Adicionar repositórios privados ou Adicionar repositórios internos e privados.
-
Comece a digitar o nome do repositório que você deseja permitir.
-
Clique no repositório que você deseja permitir.
-
Opcionalmente, para remover um repositório da lista, à direita do repositório, clique em .