Skip to main content

Administrar la configuración de seguridad y análisis de su organización

Puede controlar las características que protegen y analizan el código en los proyectos de la organización en GitHub.

¿Quién puede utilizar esta característica?

Organization owners can manage security and analysis settings for repositories in the organization.

Acerca de la administración de los parámetros de seguridad y análisis

          GitHub puede ayudarle a proteger los repositorios de su organización. Puedes administrar las características de seguridad y de análisis para todos los repositorios existentes que los miembros creen en tu organización. Si tiene una licencia para GitHub Secret Protection or GitHub Code Security , también puede administrar el acceso a estas características. Para más información, consulta [AUTOTITLE](/get-started/learning-about-github/about-github-advanced-security).

No puedes deshabilitar algunas características de seguridad y análisis que están habilitadas de manera predeterminada para los repositorios públicos.

Puede habilitar rápidamente las funciones de seguridad a gran escala mediante security configuration, un conjunto de configuraciones de habilitación de seguridad que puede aplicar a los repositorios de una organización. Puede personalizar las funciones de Advanced Security a nivel organizacional con global settings. Consulta Habilitación de características de seguridad a gran escala.

Si habilita las características de seguridad y análisis, GitHub realiza un análisis de solo lectura en el repositorio.

Permitir Dependabot el acceso a dependencias privadas o internas

          Dependabot puede comprobar si hay referencias de dependencia obsoletas en un proyecto y generar automáticamente una solicitud de incorporación de cambios para actualizarlas. Para ello, Dependabot debe tener acceso a todos los archivos de dependencia de destino. Habitualmente, las actualizaciones de versión fallarán si una o más dependencias son inaccesibles. Para más información, consulta [AUTOTITLE](/code-security/dependabot/dependabot-version-updates/about-dependabot-version-updates).

De forma predeterminada, Dependabot no se pueden actualizar las dependencias que se encuentran en repositorios privados o internos , o registros de paquetes privados o internos . Sin embargo, si una dependencia está en un repositorio privado o internoGitHub dentro de la misma organización que el proyecto que usa esa dependencia, puede permitir Dependabot actualizar correctamente la versión al concederle acceso al repositorio host.

Si el código depende de los paquetes de un registro privado o interno, puede permitir Dependabot actualizar las versiones de estas dependencias configurando esto en el nivel de repositorio. Para ello, agregue los detalles de autenticación al archivo dependabot.yml del repositorio. Para más información, consulta Clave registries de nivel superior.

Nota:

Para que la opción de conceder Dependabot acceso a repositorios privados o internos esté disponible, debe Dependabot version updates o Dependabot security updates habilitarse en al menos un repositorio dentro de la organización.

Para obtener más información sobre cómo conceder Dependabot acceso a dependencias privadas o internas , consulte Configuración de seguridad global para su organización.

Eliminación del acceso a las funcionalidades de repositorios individuales de una organización

Puede usar security configurations para quitar el acceso a las funciones de repositorios individuales dentro de una organización. Para más información, consulta Administración del uso pagado de Advanced Security.

Información adicional