Skip to main content

Enterprise Server 3.21 ist derzeit als Release Candidate verfügbar.

Aktivieren von GitHub Advanced SecurityProdukten für Ihr Unternehmen

Sie können GitHub Enterprise Server so konfigurieren, dass GitHub Advanced Security Produkte einbezogen werden. Dadurch hast du Zugriff auf zusätzliche Features, die Benutzer*innen helfen, Sicherheitsprobleme in ihren Codes zu erkennen und zu beheben.

Wer kann dieses Feature verwenden?

GitHub Code Security und GitHub Secret Protection sind für Konten auf GitHub Enterprise Server verfügbar.

Weitere Informationen findest du unter Pläne von GitHub.

Informationen zu GitHub Advanced Security for Azure DevOps finden Sie unter Konfigurieren von GitHub Advanced Security for Azure DevOps in Microsoft Learn.

Über das Aktivieren von GitHub Advanced Security Produkten

Die GitHub Advanced Security-Features unterstützen Entwickelnde dabei, die Sicherheit und Qualität von Code zu verbessern und beizubehalten. Weitere Informationen finden Sie unter Informationen zu GitHub Advanced Security.

Wenn Sie für Ihr Unternehmen aktivieren GitHub Advanced Security , können Repositoryadministratoren in allen Organisationen die Features aktivieren, es sei denn, Sie richten eine Richtlinie zum Einschränken des Zugriffs ein. Weitere Informationen findest du unter Implementierung von Richtlinien zur Codesicherheit und -analyse für Ihr Unternehmen.

Du kannst GitHub Secret Protection or GitHub Code Security-Features ebenfalls über die API aktivieren oder deaktivieren. Weitere Informationen findest du in der Dokumentation zur REST-API unter REST-API-Endpunkte für das Secret Scanning.

Anleitungen zu einer phasenweisen Bereitstellung von GitHub Advanced Security, finden Sie unter Einführung in den umfassenden Einsatz von GitHub Advanced Security.

Überprüfen, ob Ihre Lizenz Advanced Security enthält.

  1. Klicke in der oberen rechten Ecke von GitHub Enterprise Server auf dein Profilbild und dann auf Enterprise settings.
  2. Klicke oben auf der Seite auf Settings.
  3. Klicke unter Settings auf License.
  4. Wenn Ihre Lizenz enthält GitHub Secret Protection, GitHub Code Security, or GitHub Advanced Security, enthält die Lizenzseite einen Abschnitt mit Details zur aktuellen Nutzung.

Voraussetzungen für die Aktivierung Secret Protection and Code Security

  1. Aktualisieren Sie Ihre GitHub Enterprise-Lizenz, um Secret Protection and Code Security einzuschließen. Informationen zur Lizenzierung findest du unter GitHub Advanced Security Lizenzabrechnung.

  2. Lade die neue Lizenzdatei herunter. Weitere Informationen findest du unter Herunterladen Ihrer Lizenz für GitHub Enterprise.

  3. Laden Sie die neue Lizenzdatei in GitHub Enterprise Server. Weitere Informationen findest du unter Hochladen einer neuen Lizenz auf GitHub Enterprise Server.

  4. Überprüfe die Voraussetzungen für die Features, die du aktivieren möchtest.

Aktivieren und Deaktivieren von Advanced Security Features

Warnung

  • Das Ändern dieser Einstellung führt dazu, dass benutzerbezogene Dienste auf GitHub Enterprise Server neu gestartet werden. Du solltest diese Änderung sorgfältig planen, um Ausfallzeiten für Benutzer zu minimieren.
  • Du solltest alle Änderungen mitteilen, die du für Featureaktivierungseinstellungen für Organisationsbesitzer vornehmen möchtest, bevor du dies tust, damit vorhandene Sicherheitskonfigurationen, die von Organisationen in deinem Unternehmen eingeführt wurden, nicht beeinträchtigt werden.
  1. Klicke in einem Verwaltungskonto für GitHub Enterprise Server in der rechten oberen Ecke einer beliebigen Seite auf .

  2. Wenn du dich nicht bereits auf der Seite „Websiteadministrator“ befindest, klicke in der oberen linken Ecke auf Websiteadministrator.

  3. Klicke in der Randleiste „ Site admin“ auf Verwaltungskonsole.

  4. Klicke auf der Randleiste unter „Einstellungen“ auf Sicherheit.

  5. Wähle unter „Sicherheit“ die Features aus, die du aktivieren möchtest, und hebe die Auswahl für alle Features auf, die du deaktivieren möchtest.

  6. Klicke auf der Randleiste unter „Einstellungen“ auf Einstellungen speichern.

    Hinweis

    Durch das Speichern von Einstellungen in der Verwaltungskonsole werden Systemdienste neu gestartet, was zu einer für den Benutzer feststellbaren Downtime führen könnte.

  7. Warten Sie auf den Abschluss der Konfigurationsausführung.

Wenn GitHub Enterprise Server der Neustart abgeschlossen ist, können Sie alle zusätzlichen Ressourcen einrichten, die für neu aktivierte Features erforderlich sind. Weitere Informationen findest du unter Konfigurieren der Code-Analyse für Ihr Gerät.

Aktivieren oder Deaktivieren von Advanced Security Features über die Administrative Shell (SSH)

Sie können auf GitHub Enterprise Server Features programmgesteuert aktivieren oder deaktivieren. Weitere Informationen zur Administrativen Shell und Befehlszeilendienstprogrammen GitHub Enterprise Serverfinden Sie unter Auf die Verwaltungsshell (SSH) zugreifen und Befehlszeilenwerkzeuge.

Sie können beispielsweise jedes Advanced Security Feature mit Ihren Infrastruktur-as-Code-Tools aktivieren, wenn Sie eine Instanz für Staging oder Notfallwiederherstellung bereitstellen.

  1. Melde dich über SSH bei Ihre GitHub Enterprise Server-Instance an. Wenn deine Instanz mehrere Knoten umfasst, wenn z. B. Hochverfügbarkeit oder Georeplikation konfiguriert ist, wird SSH im primären Knoten konfiguriert. Wenn du einen Cluster verwendest, kannst du SSH in einen beliebigen Knoten einfügen. Ersetzen Sie HOSTNAME durch den Hostnamen Ihrer Instanz bzw. durch den Hostnamen oder die IP-Adresse eines Knotens. Weitere Informationen finden Sie unter Auf die Verwaltungsshell (SSH) zugreifen.

    Shell
    ssh -p 122 admin@HOSTNAME
    
  2. Aktivieren von Features für Advanced Security.

    • Um code scanning zu aktivieren, geben Sie die folgenden Befehle ein.

      Shell
      ghe-config app.minio.enabled true
      ghe-config app.code-scanning.enabled true
      
    • Geben Sie zum Aktivieren secret scanningden folgenden Befehl ein.

      Shell
      ghe-config app.secret-scanning.enabled true
      
    • Optional können Sie Gültigkeitsprüfungen für secret scanning aktivieren:

      • Geben Sie den folgenden Befehl ein:

        Shell
        ghe-config app.secret-scanning.validity-checks-available-on-instance true`
        
      • Um zu überprüfen, ob ausgehende Verbindungen möglich sind, verwenden Sie Folgendes:

        Shell
        /usr/local/share/enterprise/ghe-secret-scanning-validity-checks-connection-test
        
    • Um das Abhängigkeitsdiagramm zu aktivieren, geben Sie den folgenden Befehl ein.

      Shell
      ghe-config app.dependency-graph.enabled true
      
  3. Deaktivieren Sie optional Features für Advanced Security.

    • Um dies zu deaktivieren code scanning, geben Sie die folgenden Befehle ein.

      Shell
      ghe-config app.code-scanning.enabled false
      
      • Optionalerweise können Sie, wenn Sie code scanning deaktivieren, auch den internen MinIO-Dienst für Advanced Security deaktivieren. Wenn Dependabot updates für die Instanz aktiviert ist und Sie diesen Dienst deaktivieren möchten, müssen Sie auch Dependabot updates deaktivieren. Das Deaktivieren des Diensts wirkt sich nicht auf den MinIO-Speicher für GitHub Actions oder GitHub Packages. Weitere Informationen zu Dependabot updates findest du unter Aktivieren von Dependabot für dein Unternehmen.

        • Um dies zu deaktivieren Dependabot updates, geben Sie den folgenden Befehl ein.

          Shell
          ghe-config app.dependabot.enabled false
          
        • Zum Deaktivieren von MinIO geben Sie den folgenden Befehl ein.

          Shell
          ghe-config app.minio.enabled false
          
    • Um dies zu deaktivieren secret scanning, geben Sie den folgenden Befehl ein.

      Shell
      ghe-config app.secret-scanning.enabled false
      
    • Um das Abhängigkeitsdiagramm zu deaktivieren, geben Sie den folgenden Befehl ein.

      ghe-config app.dependency-graph.enabled false
      
  4. Führe den folgenden Befehl aus, um die Konfiguration anzuwenden.

    Hinweis

    Während einer Konfigurationsausführung können die Dienste auf Ihre GitHub Enterprise Server-Instance neu gestartet werden, was zu kurzen Ausfallzeiten für Benutzer führen kann.

    Shell
    ghe-config-apply
    
  5. Warten Sie auf den Abschluss der Konfigurationsausführung.