Skip to main content

Enterprise Server 3.20 ist derzeit als Release Candidate verfügbar.

Aktivieren des delegierten Schließens von Warnungen für die Geheimnisüberprüfung

Du kannst das delegierte Schließen von Warnungen verwenden, um zu steuern, welche Personen eine Warnung schließen können, die von secret scanning ermittelt wurde.

Wer kann dieses Feature verwenden?

Organisationsbesitzende, Sicherheitsmanagende und Repositoryadmins können das delegierte Schließen von Warnungen aktivieren. Nach der Aktivierung können Organisationsbesitzende und Sicherheitsmanagende Warnungen schließen.

Hinweis

Die Implementierung dieses Genehmigungsprozesses kann möglicherweise einige Reibungspunkte verursachen, daher ist es wichtig, sicherzustellen, dass das Team von Sicherheitsmanagern eine angemessene Abdeckung hat, um Kündigungsanträge regelmäßig zu überprüfen, bevor sie fortfahren.

Konfigurieren des delegierten Zurückweisens für ein Repository

Hinweis

Wenn Organisationsbesitzende das delegierte Schließen von Warnungen über eine Konfiguration für erzwungene Sicherheit konfigurieren, können die Einstellungen nicht auf Repositoryebene geändert werden.

  1. Navigieren Sie auf GitHub zur Hauptseite des Repositorys.

  2. Klicke unter dem Repositorynamen auf Settings. Wenn die Registerkarte „Einstellungen“ nicht angezeigt wird, wähle im Dropdownmenü die Option Einstellungen aus.

    Screenshot eines Repositoryheaders mit den Registerkarten. Die Registerkarte „Einstellungen“ ist dunkelorange umrandet.

  3. Klicke im Abschnitt „Security“ der Randleiste auf Advanced Security.

  4. Klicke unter „Secret Protection“ rechts neben „Direkte Warnungsentlassungen verhindern“ auf Aktivieren.

Konfigurieren des delegierten Verwerfens für eine Organisation

Du musst das delegierte Schließen für deine Organisation mithilfe einer benutzerdefinierten Sicherheitskonfiguration konfigurieren. Anschließend können Sie die Sicherheitskonfiguration auf alle (oder ausgewählten) Repositorys in Ihrer Organisation anwenden.

  1. Erstellen Sie eine neue benutzerdefinierte Sicherheitskonfiguration, oder bearbeiten Sie eine vorhandene. Weitere Informationen findest du unter Erstellen einer benutzerdefinierten Sicherheitskonfiguration.
  2. Stelle beim Definieren der benutzerdefinierten Sicherheitskonfiguration unter Secret scanning sicher, dass das Dropdownmenü für „Verhindern von direkten Alarmabweisungen“ auf „Aktiviert“ festgelegt ist.
  3. Klicke auf Konfiguration speichern.
  4. Wenden Sie die Sicherheitskonfiguration auf alle (oder ausgewählte) Repositorys in Ihrer Organisation an. Weitere Informationen findest du unter Anwenden einer benutzerdefinierten Sicherheitskonfiguration.

Weitere Informationen zu Sicherheitskonfigurationen findest du unter Informationen zum Aktivieren von Sicherheitsfeatures im großen Stil.

Hinweis

Du kannst GitHub Apps mit differenzierten Berechtigungen verwenden, um delegierte Anforderungen zur Schließung programmgesteuert zu überprüfen und zu genehmigen. Dadurch kann deine Organisation Überprüfungen von Sicherheitsanforderungen optimieren und Richtlinien erzwingen oder eine Integration mit externen Sicherheitstools durchführen, damit alle Überprüfungen die festgelegten Standards erfüllen. Für GitHub Enterprise Server kann zum Überprüfen von Anforderungen zum delegierten Verwerfen GitHub Apps ab Version 3.19 verwendet werden. Weitere Informationen zu Berechtigungen finden Sie unter Organisationsberechtigungen für „Organisationsumgehungsanforderungen für die Geheimnisüberprüfung“.

Konfigurieren der delegierten Abmeldung in einem Unternehmen

  1. Erstellen Sie eine neue benutzerdefinierte Sicherheitskonfiguration, oder bearbeiten Sie eine vorhandene. Weitere Informationen findest du unter Erstellung einer angepassten Sicherheitskonfiguration für dein Unternehmen.
  2. Stelle beim Definieren der benutzerdefinierten Sicherheitskonfiguration unter Secret Protection sicher, dass das Dropdownmenü für „Prevent direct alert dismissals“ auf Enabled festgelegt ist.
  3. Klicke auf Konfiguration speichern.
  4. Wende die Sicherheitskonfiguration auf alle (oder ausgewählten) Repositorys in deinem Unternehmen an. Weitere Informationen findest du unter Anwenden einer benutzerdefinierten Sicherheitskonfiguration auf dein Unternehmen.

Nächste Schritte

Da Sie nun das delegierte Verwerfen von Warnungen für secret scanning aktiviert haben, sollten Sie regelmäßig die Anforderungen zum Verwerfen von Warnungen überprüfen, um die Genauigkeit der Warnungsanzahl zu wahren und Blockierungen für Ihre Entwickler aufzuheben. Weitere Informationen findest du unter Überprüfung von Alarmaufhebungsanfragen.