Около custom security configurations
С custom security configurationsпомощью , вы можете создавать наборы настроек поддержки для GitHubпродуктов безопасности , чтобы удовлетворить конкретные потребности вашей организации. Например, вы можете создать уникальный custom security configuration стандарт для каждой организации или группы организаций, отражающий их уникальные требования к безопасности и обязательства по соблюдению требований.
Вы также можете выбрать, хотите ли включать GitHub Code Security функции GitHub Secret Protection в конфигурацию.
Если да, имейте в виду, что эти функции требуют затрат на использование (или требуют GitHub Advanced Security лицензий) при применении к частным и внутренним репозиториям. Дополнительные сведения см. в разделе О GitHub Advanced Security.
>[!IMPORTANT]
> Порядок и имена некоторых параметров будут отличаться в зависимости от того, используете ли вы лицензии для исходного продукта GitHub Advanced Security или для двух новых продуктов: GitHub Code Security и GitHub Secret Protection. См. [Создание GitHub Advanced Security конфигурации](#creating-a-github-advanced-security-configuration) или [создание Secret Protection and Code Security конфигурации](#creating-a-secret-protection-and-code-security-configuration).
Создание Secret Protection and Code Security конфигурации
-
В правом верхнем углу GitHub, щелкните рисунок профиля, а затем выберите октикона "организация" aria-hidden="true" aria-label="organization" %} Ваши организации.
-
Под именем организации щелкните Settings. Если вкладка "Параметры" не отображается, выберите раскрывающееся меню и нажмите кнопку "Параметры".

-
В разделе «Безопасность» боковой панели выберите Advanced Security выпадающее меню, затем нажмите Настройки.
-
В разделе «Security configurations» нажмите « Новая конфигурация».
-
Чтобы настроить группы функций безопасности для ваших репозиториев, нажмите «Пользовательская настройка».
-
Чтобы помочь определить и custom security configuration прояснить её назначение на странице «Security configurations», назовите свою конфигурацию и создайте описание.
-
Опционально включите «Secret Protection», платную функцию для приватных и внутренних репозиториев. Включение Secret Protection позволяет получать оповещения для secret scanning. Кроме того, вы можете выбрать, включить, отключить или сохранить существующие настройки для следующих secret scanning функций:
- Проверки допустимости. Чтобы узнать больше о проверках действительности партнерских паттернов, смотрите Оценка оповещений от сканирования секретов.
- Расширенные метаданные. Чтобы узнать больше о расширенных проверках метаданных, см. разделы «О расширенных проверках метаданных » и «АВТОЗАГОЛОВОК».
Примечание.
Вы можете включить расширенные проверки метаданных только если проверки действительности включены.
- Шаблоны, отличные от поставщика. Чтобы узнать больше о сканировании паттернов, не связанных с поставщиком, см. разделы AUTOTITLE и AUTOTITLE.
- Проверка универсальных паролей. Чтобы узнать больше, смотрите Ответственное обнаружение универсальных секретов с помощью сканирования секретов Copilot.
- Защита от отправки. Чтобы узнать о защите от push, см. Сведения о защите push-уведомлений.
- Обход привилегий. Назвав привилегии обхода или исключения, выбранные акторы могут обойти или пропустить защиту push. Для всех остальных участников существует процесс проверки и утверждения. См. Сведения о делегированной обходе для защиты от push-уведомлений.
- Запрет прямого увольнения оповещений. Чтобы узнать больше, смотрите Включение делегированного увольнения оповещений для сканирования секретов.
-
Опционально включите «Code Security», платную функцию для приватных и внутренних репозиториев. Вы можете выбрать, включить, отключить или сохранить существующие настройки для следующих code scanning функций:
- Настройка по умолчанию. Дополнительные сведения о настройке по умолчанию см. в разделе Настройка настройки по умолчанию для сканирования кода.
Примечание.
Чтобы создать конфигурацию, которую можно применить ко всем репозиториям независимо от текущей установки code scanning выберите "Включено с разрешенной настройкой". Этот параметр включает настройку по умолчанию только в репозиториях, где не выполняется анализ CodeQL . Параметр, доступный из GitHub Enterprise Server 3.19.
- Тип runner. Если вы хотите нацелиться на конкретных бегунов code scanning, на этом этапе можно выбрать специальные бегунки с индивидуальной маркировкой. См. Настройка настройки по умолчанию для сканирования кода. * Запрет прямого увольнения оповещений. Чтобы узнать больше, смотрите Включение делегированного увольнения оповещений для сканирования кода.
-
В таблице «Сканирование зависимостей» всё ещё под "Code Security", выберите — включить, отключить или сохранить существующие настройки для следующих функций сканирования зависимостей:
- Граф зависимостей. Дополнительные сведения о граф зависимостей см. в разделе Сведения о графе зависимостей.
Совет
Когда включены и "Code Security", и граф зависимостей, это включает проверку зависимостей, см. Сведения о проверке зависимостей.
- Автоматическая отправка зависимостей. Чтобы узнать об автоматической подаче зависимости, смотрите Настройка автоматической отправки зависимостей для репозитория.
Dependabot Оповещения**. Чтобы узнать больше Dependabot, см. [AUTOTITLE](/code-security/dependabot/dependabot-alerts/about-dependabot-alerts).- Обновления безопасности. Чтобы узнать об обновлениях безопасности, смотрите Сведения об обновлениях для системы безопасности Dependabot.
- Запрет прямого увольнения оповещений. Чтобы узнать больше, смотрите Включение делегированного отклонения оповещений для Dependabot.
Malware alerts **. Чтобы узнать больше, смотрите [AUTOTITLE](/code-security/concepts/supply-chain-security/dependabot-malware-alerts). - Граф зависимостей. Дополнительные сведения о граф зависимостей см. в разделе Сведения о графе зависимостей.
-
В разделе "Отчеты о частных уязвимостях" выберите, следует ли включить, отключить или сохранить существующие параметры. Чтобы узнать о частной отчётности о уязвимости, смотрите Настройка отчетов о частных уязвимостях для репозитория.
-
При необходимости в разделе "Политика" можно использовать дополнительные параметры для управления применением конфигурации:
- Используйте в качестве значения по умолчанию для вновь созданных репозиториев. Выберите выпадающее меню «Нет », затем выберите «Публичный», «Приватный» и «Внутренний» или «Все репозитории».
Примечание.
По умолчанию security configuration для организации автоматически применяется только к новым репозиториям, созданным в вашей организации. Если репозиторий передается в вашу организацию, вам по-прежнему потребуется применить соответствующие security configuration к репозиторию вручную.
-
Принудительное применение конфигурации. Блокировать владельцев репозитория от изменения функций, которые включены или отключены конфигурацией (функции, которые не заданы, не применяются). Выберите "Применить" в раскрывающемся меню.
Примечание.
Некоторые ситуации могут нарушить соблюдение security configurations. См . раздел AUTOTITLE.
-
Чтобы завершить создание custom security configuration, нажмите Сохранить конфигурацию.
Создание GitHub Advanced Security конфигурации
-
В правом верхнем углу GitHub, щелкните рисунок профиля, а затем выберите октикона "организация" aria-hidden="true" aria-label="organization" %} Ваши организации.
-
Под именем организации щелкните Settings. Если вкладка "Параметры" не отображается, выберите раскрывающееся меню и нажмите кнопку "Параметры".

-
В разделе «Безопасность» боковой панели выберите Advanced Security выпадающее меню, затем нажмите Настройки.
-
В разделе "Конфигурации безопасности" нажмите кнопку "Создать конфигурацию".
-
Чтобы помочь определить и custom security configuration прояснить её назначение на странице «Новая конфигурация», назовите свою конфигурацию и создайте описание.
-
В строке «GitHub Advanced Security особенности» выберите включать или исключать GitHub Advanced Security (GHAS) функции.
-
В таблице «Secret scanning» выберите — включить, отключить или сохранить существующие настройки для следующих функций безопасности:
- Проверки допустимости. Чтобы узнать больше о проверках действительности партнерских паттернов, смотрите Оценка оповещений от сканирования секретов.
- Шаблоны, отличные от поставщика. Чтобы узнать больше о сканировании паттернов, не связанных с поставщиком, см. разделы AUTOTITLE и AUTOTITLE.
- Проверка универсальных паролей. Чтобы узнать больше, смотрите Ответственное обнаружение универсальных секретов с помощью сканирования секретов Copilot.
- Защита от отправки. Чтобы узнать о защите от push, см. Сведения о защите push-уведомлений.
- Обход привилегий. Назвав привилегии обхода или исключения, выбранные акторы могут обойти или пропустить защиту push. Для всех остальных участников существует процесс проверки и утверждения. См. Сведения о делегированной обходе для защиты от push-уведомлений.
- Запрет прямого увольнения оповещений. Чтобы узнать больше, смотрите Включение делегированного увольнения оповещений для сканирования секретов.
-
В таблице "Code scanning" выберите включить, отключить или сохранить существующие настройки для code scanning настройки по умолчанию.
- Настройка по умолчанию. Дополнительные сведения о настройке по умолчанию см. в разделе Настройка настройки по умолчанию для сканирования кода.
Примечание.
Чтобы создать конфигурацию, которую можно применить ко всем репозиториям независимо от текущей установки code scanning выберите "Включено с разрешенной настройкой". Этот параметр включает настройку по умолчанию только в репозиториях, где не выполняется анализ CodeQL . Параметр, доступный из GitHub Enterprise Server 3.19.
- Тип runner. Если вы хотите нацелиться на конкретных бегунов code scanning, на этом этапе можно выбрать специальные бегунки с индивидуальной маркировкой. См. Настройка настройки по умолчанию для сканирования кода. * Запрет прямого увольнения оповещений. Чтобы узнать больше, смотрите Включение делегированного увольнения оповещений для сканирования кода.
-
В таблице "Проверка зависимостей" выберите, следует ли включить, отключить или сохранить существующие параметры для следующих функций проверки зависимостей:
- Граф зависимостей. Дополнительные сведения о граф зависимостей см. в разделе Сведения о графе зависимостей.
Совет
Когда включены и "GitHub Advanced Security", и граф зависимостей, это включает проверку зависимостей, см. Сведения о проверке зависимостей.
- Автоматическая отправка зависимостей. Чтобы узнать об автоматической подаче зависимости, смотрите Настройка автоматической отправки зависимостей для репозитория.
Dependabot Оповещения**. Чтобы узнать больше Dependabot, см. [AUTOTITLE](/code-security/dependabot/dependabot-alerts/about-dependabot-alerts).- Обновления безопасности. Чтобы узнать об обновлениях безопасности, смотрите Сведения об обновлениях для системы безопасности Dependabot.
- Запрет прямого увольнения оповещений. Чтобы узнать больше, смотрите Включение делегированного отклонения оповещений для Dependabot.
Malware alerts **. Чтобы узнать больше, смотрите [AUTOTITLE](/code-security/concepts/supply-chain-security/dependabot-malware-alerts). - Граф зависимостей. Дополнительные сведения о граф зависимостей см. в разделе Сведения о графе зависимостей.
-
В разделе "Отчеты о частных уязвимостях" выберите, следует ли включить, отключить или сохранить существующие параметры. Чтобы узнать о частной отчётности о уязвимости, смотрите Настройка отчетов о частных уязвимостях для репозитория.
-
При необходимости в разделе "Политика" можно использовать дополнительные параметры для управления применением конфигурации:
- Используйте в качестве значения по умолчанию для вновь созданных репозиториев. Выберите выпадающее меню «Нет », затем выберите «Публичный», «Приватный» и «Внутренний» или «Все репозитории».
Примечание.
По умолчанию security configuration для организации автоматически применяется только к новым репозиториям, созданным в вашей организации. Если репозиторий передается в вашу организацию, вам по-прежнему потребуется применить соответствующие security configuration к репозиторию вручную.
- Принудительное применение конфигурации. Блокировать владельцев репозитория от изменения функций, которые включены или отключены конфигурацией (функции, которые не заданы, не применяются). Выберите "Применить" в раскрывающемся меню.
-
Чтобы завершить создание custom security configuration, нажмите Сохранить конфигурацию.
Дальнейшие шаги
Чтобы применить свои custom security configuration данные к репозиториям вашей организации, смотрите Применение настраиваемой конфигурации безопасности.
Сведения об изменении данных custom security configurationсм. в разделе Изменение настраиваемой конфигурации безопасности.