Skip to main content

プッシュ保護のための委任されたバイパスの有効化

指定された校閲者からのバイパス承認を要求することで、シークレットを含むコードをプッシュできるユーザーを制御します。

この機能を使用できるユーザーについて

リポジトリの所有者、組織の所有者、セキュリティ マネージャー、および 管理者 ロールを持つユーザー

プッシュ保護の委任されたバイパスを使用すると、シークレットを含むコミットをプッシュできるユーザーを定義し、他の共同作成者に承認プロセスを追加できます。 「プッシュ保護のために委任されたバイパスについて」を参照してください。

委任されたバイパスを有効にするには、バイパス要求を管理するチームまたはロールを作成します。 または、きめ細かなアクセス許可を使用して、より詳細な制御を行います。 詳細なアクセス許可を使用して、バイパス要求を確認および管理できるユーザーを制御する方法を参照してください。

リポジトリの委任されたバイパスの有効化

メモ

組織またはエンタープライズ所有者が組織またはエンタープライズ レベルで委任バイパスを構成した場合、リポジトリ レベルの設定は無効になります。

  1. GitHub で、リポジトリのメイン ページに移動します。

  2. リポジトリ名の下にある [Settings] をクリックします。 [設定] タブが表示されない場合は、 [] ドロップダウン メニューを選び、 [設定] をクリックします。

    タブを示すリポジトリ ヘッダーのスクリーンショット。 [設定] タブが濃いオレンジ色の枠線で強調表示されています。

  3. サイドバーの [Security] セクションで、[ Advanced Security] をクリックします。

  4. [Secret Protection] で、リポジトリに対してプッシュ保護が有効になっていることを確認します。

  5. [プッシュ保護] の [ secret scanningのプッシュ保護をバイパスできるユーザー] の右側にあるドロップダウン メニューを選択し、[ 特定のロールまたはチーム] をクリックします。

  6. [Bypass list] で、[Add role or team] をクリックします。

  7. ダイアログ ボックスで、バイパス リストに追加するロールとチームを選択し、[選択した追加] をクリックします。

    メモ

    バイパス リストにシークレット チームを追加することはできません。

  8. 必要に応じて、アクターをプッシュ保護から完全に除外するには、アクターの詳細の右側にある [ ] を選択し、[ 除外] をクリックします。

    警告

    プッシュ保護の除外は、最小限の摩擦で多くのコミットをプッシュする必要がある信頼できる自動化用に設計されています。 除外はシークレットの漏洩につながる可能性があり、慎重に付与する必要があります。

組織内の委任されたアクセス権限のバイパスを有効にする

  1. GitHub で、organization のメイン ページに移動します。

  2. Organization 名の下で、[ Settings] をクリックします。 [設定] タブが表示されない場合は、 [] ドロップダウン メニューを選び、 [設定] をクリックします。

    組織のプロファイルのタブのスクリーンショット。 [設定] タブが濃いオレンジ色の枠線で囲まれています。

  3. サイドバーの [セキュリティ] セクションで、 Advanced Security ドロップダウン メニューを選択し、[ 構成] をクリックします。

  4. 新しいカスタム セキュリティ構成を作成するか、既存のセキュリティ構成を編集します。 「カスタム セキュリティ構成を作成する」を参照してください。

  5. カスタム セキュリティ構成を定義する場合は、[Secret scanning] で、 [プッシュ保護] が [有効] に設定されていることを確認します。

  6. [Push protection] の [Bypass privileges] の右側にあるドロップダウン メニューを選択し、[Specific actors] をクリックします。

  7.        <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-plus" aria-label="plus" role="img"><path d="M7.75 2a.75.75 0 0 1 .75.75V7h4.25a.75.75 0 0 1 0 1.5H8.5v4.25a.75.75 0 0 1-1.5 0V8.5H2.75a.75.75 0 0 1 0-1.5H7V2.75A.75.75 0 0 1 7.75 2Z"></path></svg>[**アクターの選択**<svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-triangle-down" aria-label="triangle-down" role="img"><path d="m4.427 7.427 3.396 3.396a.25.25 0 0 0 .354 0l3.396-3.396A.25.25 0 0 0 11.396 7H4.604a.25.25 0 0 0-.177.427Z"></path></svg>ドロップダウン メニューを選択し、バイパス リストに追加するアクターを選択します。
    

    メモ

  8. 必要に応じて、アクターをプッシュ保護から完全に除外するには、アクターの詳細の右側にある [ ] を選択し、[ 除外] をクリックします。

    警告

    プッシュ保護の除外は、最小限の摩擦で多くのコミットをプッシュする必要がある信頼できる自動化用に設計されています。 除外はシークレットの漏洩につながる可能性があり、慎重に付与する必要があります。

  9.        **[Save configuration]** をクリックします。
    
  10. 組織内のリポジトリにセキュリティ構成を適用します。 「カスタム セキュリティ構成の適用」を参照してください。

Enterprise 向けの委任されたバイパスを有効にする

  1. 企業ページに移動してください。 たとえば、GitHub.com の [Enterprise] ページから。

  2. ページの上部にある [ Settings] をクリックします。

  3. 左側のサイドバーで、 [Advanced Security] をクリックします。

  4. サイドバーの [セキュリティ] セクションで、 Advanced Security ドロップダウン メニューを選択し、[ 構成] をクリックします。

  5. 新しいカスタム セキュリティ構成を作成するか、既存のセキュリティ構成を編集します。 「Enterprise 用のカスタム セキュリティ構成の作成」を参照してください。

  6. [ シークレット スキャン] で、[ プッシュ保護 ] が有効になっていることを確認します。

  7. [Push protection] の [Bypass privileges] の右側にあるドロップダウン メニューを選択し、[Specific actors] をクリックします。

    メモ

    バイパス リストにシークレット チームを追加することはできません。

  8.        <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-plus" aria-label="plus" role="img"><path d="M7.75 2a.75.75 0 0 1 .75.75V7h4.25a.75.75 0 0 1 0 1.5H8.5v4.25a.75.75 0 0 1-1.5 0V8.5H2.75a.75.75 0 0 1 0-1.5H7V2.75A.75.75 0 0 1 7.75 2Z"></path></svg>[**アクターの選択**<svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-triangle-down" aria-label="triangle-down" role="img"><path d="m4.427 7.427 3.396 3.396a.25.25 0 0 0 .354 0l3.396-3.396A.25.25 0 0 0 11.396 7H4.604a.25.25 0 0 0-.177.427Z"></path></svg>ドロップダウン メニューを選択し、バイパス リストに追加するアクターを選択します。
    
  9. 必要に応じて、アクターをプッシュ保護から完全に除外するには、アクターの詳細の右側にある [ ] を選択し、[ 除外] をクリックします。

    警告

    プッシュ保護の除外は、最小限の摩擦で多くのコミットをプッシュする必要がある信頼できる自動化用に設計されています。 除外はシークレットの漏洩につながる可能性があり、慎重に付与する必要があります。

  10.        **[Save configuration]** をクリックします。
    
  11. 企業内の組織とリポジトリにセキュリティ構成を適用します。 「Enterprise に対するカスタム セキュリティ構成の適用」を参照してください。

細分化されたアクセス権限を使用して、誰がバイパス要求をレビューおよび管理できるかを制御する

詳細に設定されたアクセス許可を使用し、組織内で特定の個人またはチームがバイパス要求の確認と管理する機能を許可できます。

  1. 委任されたバイパスが組織で有効になっていることを確認します。 詳細については、「 組織の委任されたバイパスを有効にする 」の手順 1 から 3 に従い、選択したリポジトリにセキュリティ構成を保存して適用していることを確認します。
  2. 組織のカスタム役割を作成 (または編集) します。 カスタム役割の作成と編集の詳細については、「カスタム組織の役割の管理」を参照してください。
  3. カスタム ロールに追加するアクセス許可を選択するには、"secret scanning バイパス要求の確認と管理" アクセス許可を選択します。
  4. 組織の個人のメンバーまたはチームにカスタム役割を割り当てます。 カスタム役割の割り当ての詳細については、「組織の役割の使用」を参照してください。