custom security configurations
の概要
custom security configurationsを使用すると、GitHubのセキュリティ製品の有効化設定のコレクションを作成して、企業の特定のセキュリティ ニーズを満たすことができます。 たとえば、組織または組織のグループごとに異なる custom security configuration を作成して、固有のセキュリティ要件とコンプライアンスの義務を反映させることができます。
セキュリティ構成を作成するときは、次の点に注意してください。
- GitHub Enterprise Server インスタンスにサイト管理者によってインストールされた機能のみが UI に表示されます。
- GitHub Advanced Security 機能は、エンタープライズインスタンスまたは GitHub Enterprise Server インスタンスが GitHub Advanced Security ライセンスを保持している場合にのみ表示されます。
- Dependabot security updatesや既定のセットアップcode scanningなどの特定の機能では、GitHub ActionsがGitHub Enterprise Server インスタンスにインストールされている必要もあります。
メモ
一部のセキュリティ機能の有効化状態は、他の上位レベルのセキュリティ機能に依存します。 たとえば、 シークレット スキャンニング アラート を無効にすると、プロバイダー以外のパターンやプッシュ保護も無効になります。
-
GitHub Enterprise Server の右上隅にあるプロフィール画像をクリックしてから、[Enterprise settings] をクリックします。
-
ページの左側にある Enterprise アカウント サイドバーで、[ Settings] をクリックします。
-
左側のサイドバーで、 [Code security] をクリックします。
-
[Configurations] セクションで、[New configuration] をクリックします。
-
custom security configurationを特定し、[構成] ページでその目的を明確にするには、構成に名前を付けて説明を作成します。 -
[prodname_GHAS features] 行で、prodname_GHAS (GHAS) 機能を含めるか除外するかを選択します。 GHAS 機能を持つ custom security configuration をプライベート リポジトリに適用する場合は、それらのリポジトリに対してアクティブな一意のコミッターごとに使用可能な GHAS ライセンスが必要です。そうしないと、機能は有効になりません。 「GitHub Advanced Security ライセンス請求」を参照してください。
-
セキュリティ設定テーブルの [依存関係グラフと Dependabot] セクションで、次のセキュリティ機能の既存の設定を有効、無効、または保持するかどうかを選択します。
Dependabot alerts **. Dependabotの詳細については、「[AUTOTITLE」を](/code-security/dependabot/dependabot-alerts/about-dependabot-alerts)参照してください。メモ
Dependabot 自動トリアージ ルール は、エンタープライズ レベルでは設定できません。 エンタープライズ レベルのセキュリティ構成がリポジトリに適用されている場合でも、 Dependabot 自動トリアージ ルール を有効にすることはできますが、エンタープライズレベルでこれらの規則をオフにすることはできません。
- セキュリティ更新プログラム。 セキュリティ アップデートの詳細については、「Dependabot のセキュリティ アップデート」を参照してください。
メモ
依存関係グラフの有効化設定を手動で変更することはできません。 この設定は、インスタンス レベルでサイト管理者によってインストールおよび管理されます。
-
セキュリティ設定テーブルの [Code scanning] セクションで、既定のセットアップに対して既存の設定 code scanning 有効、無効、または保持するかどうかを選択します。 既定のセットアップの詳細については、「コード スキャンの既定セットアップの構成」を参照してください。
-
セキュリティ設定テーブルの [Secret scanning] セクションで、次のセキュリティ機能の既存の設定を有効、無効、または保持するかどうかを選択します。
- アラート。 シークレット スキャンニング アラートの詳細については、「AUTOTITLE」を参照してください。
- プロバイダー以外のパターン。 プロバイダー以外のパターンのスキャンの詳細については、 サポートされているシークレット スキャン パターン と シークレット スキャンからのアラートの表示とフィルター処理 を参照してください。
- プッシュ保護。 プッシュ保護の詳細については、「プッシュ保護について」を参照してください。
-
必要に応じて、[ポリシー] セクションで、新しく作成されたリポジトリの可視性に応じて、 security configuration を自動的に適用するように選択できます。 [なし]ドロップダウン メニューを選択し、[パブリック]、[プライベートと内部]、または [すべてのリポジトリ] をクリックします。
-
必要に応じて、[ポリシー] セクションで、構成を適用し、リポジトリ所有者が構成によって有効または無効になっている機能を変更できないようにすることができます (設定されていない機能は適用されません)。 [構成の強制] の横にあるドロップダウン メニューから [強制] を選択します。
メモ
状況によっては、security configurationsの実施が妨げられることがあります。 「セキュリティ構成の適用」を参照してください。
-
custom security configurationの作成を完了するには、[**構成の保存]** をクリックします。
次のステップ
必要に応じて、エンタープライズの追加の secret scanning 設定を構成するには、 エンタープライズ用に追加のシークレット スキャン設定を設定する を参照してください。
組織内のリポジトリに custom security configuration を適用するには、 カスタム セキュリティ構成の適用 を参照してください。
custom security configuration の編集方法については、「カスタム セキュリティ構成の編集」を参照してください。