À propos de custom security configurations
Avec les custom security configurations, vous pouvez créer des collections de paramètres d’activation pour les produits de sécurité de GitHub pour répondre aux besoins de sécurité spécifiques de votre organisation. Par exemple, vous pouvez créer une custom security configuration différente pour chaque groupe de référentiels afin de refléter leurs différents niveaux de visibilité, de tolérance au risque et d’impact.
- Seules les fonctionnalités installées par un administrateur de site sur votre instance GitHub Enterprise Server apparaissent dans l’interface utilisateur.
- Les fonctionnalités GitHub Advanced Security seront uniquement visibles si votre organisation ou votre instance GitHub Enterprise Server détient une licence GitHub Advanced Security.
- Certaines fonctionnalités, telles que la configuration par défaut de Dependabot security updates et code scanning, nécessitent également que GitHub Actions soit installé sur l’instance GitHub Enterprise Server.
Création d’une custom security configuration
Remarque
L’état d’activation de certaines fonctionnalités de sécurité dépend d’autres fonctionnalités de sécurité de niveau supérieur. Par exemple, la désactivation de Alertes d’analyse de secrets désactive également les modèles non fournisseurs et la protection push.
-
Dans le coin supérieur droit de GitHub, sélectionnez votre photo de profil, puis cliquez sur Vos organisations.
-
Sous le nom de votre organisation, cliquez sur Paramètres. Si vous ne voyez pas l’onglet « Paramètres », sélectionnez le menu déroulant , puis cliquez sur Paramètres.
-
Dans la section « Sécurité » de la barre latérale, sélectionnez le menu déroulant Code security, puis cliquez sur Configurations.
-
Dans la section « Configurations de sécurité du code », cliquez sur Nouvelle configuration.
-
Pour identifier votre custom security configuration et clarifier son objectif sur la page « Code security configurations », nommez votre configuration et créez une description.
-
Sur la ligne « Fonctionnalités GitHub Advanced Security », choisissez d’inclure ou d’exclure les fonctionnalités GitHub Advanced Security (GHAS). Si vous envisagez d’appliquer une custom security configuration avec les fonctionnalités GHAS à des référentiels, vous devez disposer de licences GHAS pour chaque committer unique actif sur ces référentiels, sinon les fonctionnalités ne seront pas activées. Consultez Facturation de GitHub Advanced Security.
-
Dans la section « Graphique des dépendances » de la table des paramètres de sécurité, choisissez si vous souhaitez activer, désactiver ou conserver les paramètres existants pour les fonctionnalités de sécurité suivantes :
- Dependabot alerts. Pour plus d’informations sur Dependabot, consultez À propos des alertes Dependabot.
- Mises à jour de sécurité. Pour en savoir plus sur les mises à jour de sécurité, consultez À propos des mises à jour de sécurité Dependabot.
Remarque
Vous ne pouvez pas modifier manuellement le paramètre d’activation pour le graphique de dépendances. Ce paramètre est installé et géré par un administrateur de site au niveau de l’instance.
-
Dans la section « Code scanning » de la table des paramètres de sécurité, choisissez si vous souhaitez activer, désactiver ou conserver les paramètres existants pour la configuration par défaut de code scanning. Pour en savoir plus sur la configuration par défaut, consultez Définition de la configuration par défaut pour l’analyse du code.
-
Dans la section « Secret scanning » de la table des paramètres de sécurité, choisissez si vous souhaitez activer, désactiver ou conserver les paramètres existants pour les fonctionnalités de sécurité suivantes :
- Alertes. Pour en savoir plus sur , consultez À propos de l’analyse des secrets.
- Modèles non-fournisseurs. Pour en savoir plus sur l’analyse pour les modèles non fournisseurs, consultez Modèles d’analyse de secrets pris en charge et Affichage et filtrage des alertes à partir de l’analyse des secrets.
- Protection push. Pour en savoir plus sur la protection d’envoi (push), consultez À propos de la protection push.
-
Si vous le souhaitez, sous « Protection push », choisissez si vous souhaitez attribuer des privilèges de contournement aux acteurs sélectionnés dans votre organisation. En attribuant des privilèges de contournement, les membres de l’organisation sélectionnés peuvent contourner la protection Push, et il existe un processus d’examen et d’approbation pour tous les autres contributeurs. Pour obtenir des conseils supplémentaires sur la configuration de ce paramètre, consultez Activation du contournement délégué pour la protection Push.
-
Si vous le souhaitez, dans la section « Stratégie », vous pouvez choisir d’appliquer automatiquement la security configuration aux référentiels récemment créés en fonction de leur visibilité. Sélectionnez le menu déroulant Aucun , puis cliquez sur Public, Privé et interne ou Tous les référentiels.
Remarque
La security configuration par défaut d’une organisation est uniquement appliquée automatiquement aux nouveaux référentiels créés dans votre organisation. Si un référentiel est transféré dans votre organisation, vous devez toujours appliquer manuellement une security configuration au référentiel.
-
En option, dans la section « Stratégie », vous pouvez appliquer la configuration et empêcher les propriétaires de référentiels de modifier les fonctionnalités activées ou désactivées par la configuration (les fonctionnalités qui ne sont pas définies ne sont pas appliquées). À côté de « Appliquer la configuration », sélectionnez Appliquer dans le menu déroulant.
Remarque
Si un utilisateur de votre organisation tente de modifier l'état d'activation d'une fonctionnalité dans une configuration imposée à l'aide de l'API REST, l'appel à l'API semblera réussir, mais aucun état d'activation ne sera modifié.
Certaines situations peuvent compromettre l'application des security configurations pour un référentiel. Par exemple, l'activation de code scanning ne s'appliquera pas à un référentiel si :
- GitHub Actions est initialement activée sur le référentiel, mais est ensuite désactivée dans le référentiel.
- Les GitHub Actions requises par les code scanning configurations ne sont pas disponibles dans le référentiel.
- Les exécuteurs d’auto-hébergement portant le label
code-scanning
ne sont pas disponibles. - La définition des langues qui ne doivent pas être analysées à l'aide de code scanning est modifiée.
-
Pour terminer la création de votre custom security configuration, cliquez sur Enregistrer la configuration.
Étapes suivantes
Pour appliquer votre custom security configuration aux référentiels de votre organisation, consultez Application d’une configuration de sécurité personnalisée.
Pour savoir comment modifier votre custom security configuration, consultez Modification d’une configuration de sécurité personnalisée.