关于 global settings
除了决定存储库级别安全设置的 security configurations 之外,还应为组织配置 global settings。 Global settings 应用于整个组织,而且可以根据你的需求自定义 GitHub Advanced Security 功能。 还可在 global settings 页面上创建安全管理员,以便监视和维护组织的安全性。
访问组织的 global settings 页面
-
在 GitHub 的右上角,选择个人资料照片,然后单击“你的组织”。
-
在组织名称下,单击 “设置”****。 如果看不到“设置”选项卡,请选择“”下拉菜单,然后单击“设置”********。
-
在边栏的“安全”部分中,选择****“代码安全”下拉菜单,然后单击 Global settings。
配置全局的 Dependabot 设置
Dependabot 由三种不同的功能组成,可帮助你管理依赖项:
- Dependabot alerts - 就存储库中使用的依赖项中的漏洞问题通知你。
- Dependabot security updates - 自动引发拉取请求,以更新你使用的具有已知安全漏洞的依赖项。
- Dependabot version updates - 自动引发拉取请求以使依赖项保持最新。
你可为 Dependabot 自定义多个 global settings:
创建和管理 Dependabot 自动分类规则
你可以创建和管理 Dependabot 自动分类规则,以指示 Dependabot 自动关闭或推迟 Dependabot alerts,甚至打开拉取请求以尝试解析它们。 若要配置 Dependabot 自动分类规则,请单击 rules" %},然后创建或编辑规则:
- 可以单击“新建规则”,然后输入规则的详细信息,并单击“创建规则”,从而创建新的规则。
- 可以单击 ,然后进行所需的更改并单击“保存规则”****,从而编辑现有规则。
有关 Dependabot 自动分类规则 的详细信息,请参阅“关于 Dependabot 自动分类规则”和“自定义自动分类规则以确定 Dependabot 警报的优先级”。
对 Dependabot security updates
进行分组
Dependabot 可将所有自动建议的安全更新分组到单个拉取请求,以减少干扰。 若要启用分组的安全更新,请选择“分组的安全更新****”。 有关分组的更新和自定义选项的详细信息,请参阅“配置 Dependabot 安全更新”。
允许 Dependabot 访问专用
和内部 存储库
为了更新组织中的存储库的私有依赖项,Dependabot 需要对这些存储库的访问权限。 若要为 Dependabot 授予对所需专用 或内部 存储库的访问权限,请向下滚动到“授予 Dependabot 对专用存储库的访问权限”部分,然后使用搜索栏查找和选择所需的存储库。 请注意,向 Dependabot 授予对存储库的访问权限,意味着组织中的所有用户都可以通过 Dependabot updates 访问该存储库的内容。 有关受支持的专用存储库生态系统的详细信息,请参阅“Dependabot 支持的生态系统和存储库”。
配置全局 code scanning 设置
Code scanning 是一项功能,可用于分析 GitHub 仓库中的代码,以查找安全漏洞和编码错误。 分析标识的任何问题都显示在存储库中。
可以为 code scanning 自定义多个 global settings:
建议将扩展查询套件用于默认设置
Code scanning 提供几组特定的 CodeQL 查询,称为 CodeQL 查询套件,可以针对代码运行。 默认情况下,会运行“默认”查询套件。 GitHub 还提供“扩展”查询套件,其中包含“默认”查询套件中的所有查询,另外还有精度和严重性较低的其他查询。 若要在整个组织中建议使用“扩展”查询套件,请选择“建议将扩展查询套件用于启用默认设置的存储库”****。 关于 CodeQL 默认设置的内置查询套件的详细信息,请参阅“CodeQL 查询套件”。
设置拉取请求中的 code scanning 检查的故障阈值
可以选择运行 code scanning 检查时拉取请求失败的严重性级别。 若要选择安全严重性级别,请选择****“安全:安全-严重性-级别”下拉菜单,然后单击安全严重级别。 若要选择警报严重性级别,请选择****“其他:警报-严重性-级别”下拉菜单,然后单击警报严重性级别。 有关详细信息,请参阅“关于代码扫描警报”。
配置全局 secret scanning 设置
Secret scanning 是一款安全工具,可扫描存储库的全部 Git 历史记录,以及存储库中存在的问题、拉取请求和讨论,以找出意外提交的泄露密码,例如令牌或私钥。
可以为 secret scanning 自定义多个 global settings:
为阻止的提交添加资源链接
若要在 secret scanning 阻止提交时为开发人员提供上下文,你可以显示一个链接,包含有关提交被阻止的原因的详细信息。 若要包含链接,请选择“在阻止提交时在 CLI 和 Web UI 中添加资源链接”。 在文本框中,键入指向所需资源的链接,然后单击“保存”。
定义自定义模式
你可以使用正则表达式为 secret scanning 定义自定义模式。 自定义模式可以识别 secret scanning 支持的默认模式未检测到的机密。 若要创建自定义模式,请单击“新建模式”,然后输入模式的详细信息,然后单击“保存和试运行”。 有关自定义模式的详细信息,请参阅“为机密扫描定义自定义模式”。
为组织创建安全管理员
安全管理员角色授予组织成员管理整个组织的安全设置和警报的权限。 若要向团队中的所有成员授予安全管理员角色,请在“搜索团队”文本框中,键入所需团队的名称。 在显示的下拉菜单中,单击团队,然后单击“我了解,授予安全管理员权限”****。
安全管理员可以通过安全概览,查看组织中所有存储库的数据。 若要了解有关安全管理员角色的详细信息,请参阅“管理组织中的安全管理员”。