Skip to main content

Enterprise Server 3.20 est actuellement disponible en tant que version candidate.

Création d’une configuration de sécurité personnalisée

Créez une custom security configuration pour répondre aux besoins de sécurité spécifiques des dépôts de votre organisation.

Qui peut utiliser cette fonctionnalité ?

Propriétaires de l’organisation, gestionnaires de sécurité et membres de l’organisation avec le rôle d’administrateur

Avec les custom security configurations, vous pouvez créer des collections de paramètres d’activation pour les produits de sécurité de GitHub afin de répondre aux besoins de sécurité spécifiques de votre organisation. Par exemple, vous pouvez créer une custom security configuration différente pour chaque groupe de dépôts afin de refléter leurs différents niveaux de visibilité, de tolérance au risque et d’impact.

  • Seules les fonctionnalités installées par un administrateur de site sur votre instance GitHub Enterprise Server s’affichent dans l’IU.
  • Certaines fonctionnalités sont visibles seulement si votre organisation ou votre instance GitHub Enterprise Server a acheté le produit GitHub Advanced Security correspondant (GitHub Code Security ou GitHub Secret Protection).
  • Certaines fonctionnalités telles que la configuration par défaut de Dependabot security updates et code scanning nécessitent également que GitHub Actions soit installé sur l’instance GitHub Enterprise Server.

Important

L’ordre et les noms de certains paramètres diffèrent selon que vous utilisez des licences pour le produit d’origine GitHub Advanced Security ou pour les deux nouveaux produits : GitHub Code Security et GitHub Secret Protection. Consultez Création d’une configuration GitHub Advanced Security ou Création d’une configuration Secret Protection and Code Security.

Création d’une configuration Secret Protection and Code Security

  1. Dans le coin supérieur droit de GitHub, cliquez sur votre photo de profil, puis sur Vos organisations.

  2. Sous le nom de votre organisation, cliquez sur Settings. Si vous ne voyez pas l’onglet « Paramètres », sélectionnez le menu déroulant , puis cliquez sur Paramètres.

    Capture d’écran des onglets dans le profil d’une organisation. L’onglet « Paramètres » est présenté en orange foncé.

  3. Dans la section « Sécurité » de la barre latérale, sélectionnez le menu déroulant Advanced Security, puis cliquez sur Configurations.

  4. Dans la section « Security configurations », cliquez sur Nouvelle configuration.

  5. Pour vous aider à identifier votre custom security configuration et clarifier son objectif sur la page « Security configurations », nommez votre configuration et créez une description.

  6. Vous pouvez également activer « Secret Protection », une fonctionnalité payante pour les dépôts privés . L’activation de Secret Protection active les alertes pour secret scanning. De plus, vous pouvez choisir d’activer, de désactiver ou de conserver les paramètres existants pour les fonctionnalités secret scanning suivantes : * Modèles non fournisseurs. Pour en savoir plus sur l’analyse des modèles non fournisseurs, consultez Modèles de détection de secrets pris en charge et Affichage et filtrage des alertes à partir de l’analyse des secrets. * Protection push. Pour en savoir plus sur la protection push, consultez À propos de la protection lors du push. * Privilèges de contournement. En affectant des privilèges de contournement, les membres de l’organisation sélectionnés peuvent contourner la protection push et il existe un processus d’examen et d’approbation pour tous les autres contributeurs. Consultez À propos du contournement délégué pour la protection push. * Empêcher les rejets d’alerte directs. Pour en savoir plus, consultez Activation du rejet d’alerte délégué pour l’analyse des secrets.

  7. Vous pouvez également activer « Code Security », une fonctionnalité payante pour les dépôts privés . Vous pouvez choisir d’activer, de désactiver ou de conserver les paramètres existants pour les fonctionnalités suivantes code scanning : * Configuration par défaut. Pour en savoir plus sur la configuration par défaut, consultez Définition de la configuration par défaut pour l’analyse du code.

    •     **Empêcher les rejets d’alerte directs**. Pour en savoir plus, consultez [AUTOTITLE](/code-security/code-scanning/managing-your-code-scanning-configuration/enabling-delegated-alert-dismissal-for-code-scanning).
      
  8. Toujours sous « Code Security », dans la table « Analyse des dépendances », indiquez si vous souhaitez activer, désactiver ou conserver les paramètres existants pour les fonctionnalités d’analyse des dépendances suivantes : * Graphique des dépendances. Pour en savoir plus sur le graphique des dépendances, consultez À propos du graphe de dépendances.

    Conseil

    Lorsque « Code Security » et le graphique des dépendances sont activés, cela permet l’examen des dépendances. Consultez À propos de la vérification des dépendances.

    •      **Alertes Dependabot**. Pour en savoir plus sur Dependabot, consultez [AUTOTITLE](/code-security/dependabot/dependabot-alerts/about-dependabot-alerts).
      
    •      **Mises à jour de sécurité**. Pour en savoir plus sur les mises à jour de sécurité, consultez [AUTOTITLE](/code-security/dependabot/dependabot-security-updates/about-dependabot-security-updates). 
      
  9. Dans la section « Stratégie », vous pouvez également contrôler la manière dont la configuration est appliquée à l’aide d’options supplémentaires : * Utiliser comme valeur par défaut pour les dépôts venant d’être créés. Cliquez sur le menu déroulant Aucun, puis sélectionnez Public, Privé et interne ou Tous les dépôts.

    Remarque

    La security configuration par défaut d’une organisation est uniquement appliquée automatiquement aux nouveaux référentiels créés dans votre organisation. Si un référentiel est transféré dans votre organisation, vous devez toujours appliquer manuellement une security configuration au référentiel.

    •      **Appliquer la configuration**. Empêchez les propriétaires de dépôts de blocs de modifier les fonctionnalités activées ou désactivées par la configuration. (Les fonctionnalités non définies ne sont pas appliquées.) Sélectionnez **Appliquer** dans le menu déroulant.
      

Création d’une configuration GitHub Advanced Security

  1. Dans le coin supérieur droit de GitHub, cliquez sur votre photo de profil, puis sur Vos organisations.

  2. Sous le nom de votre organisation, cliquez sur Settings. Si vous ne voyez pas l’onglet « Paramètres », sélectionnez le menu déroulant , puis cliquez sur Paramètres.

    Capture d’écran des onglets dans le profil d’une organisation. L’onglet « Paramètres » est présenté en orange foncé.

  3. Dans la section « Sécurité » de la barre latérale, sélectionnez le menu déroulant Advanced Security, puis cliquez sur Configurations.

  4. Dans la section « Configurations de sécurité », cliquez sur Nouvelle configuration.

  5. Pour faciliter l’identification de votre custom security configuration et clarifier son objectif sur la page « Nouvelle configuration », nommez votre configuration et créez une description.

  6. Sur la ligne « Fonctionnalités GitHub Advanced Security », indiquez s’il faut inclure ou exclure des fonctionnalités GitHub Advanced Security (GHAS).

  7. Dans la table « Secret scanning », indiquez si vous souhaitez activer, désactiver ou conserver les paramètres existants pour les fonctionnalités de sécurité suivantes : * Alertes. Pour en savoir plus sur les Alertes de détection de secrets, consultez À propos de l’analyse des secrets. * Modèles non fournisseurs. Pour en savoir plus sur l’analyse des modèles non fournisseurs, consultez Modèles de détection de secrets pris en charge et Affichage et filtrage des alertes à partir de l’analyse des secrets. * Protection push. Pour en savoir plus sur la protection push, consultez À propos de la protection lors du push. * Privilèges de contournement. En affectant des privilèges de contournement, les membres de l’organisation sélectionnés peuvent contourner la protection push et il existe un processus d’examen et d’approbation pour tous les autres contributeurs. Consultez À propos du contournement délégué pour la protection push. * Empêcher les rejets d’alerte directs. Pour en savoir plus, consultez Activation du rejet d’alerte délégué pour l’analyse des secrets.

  8. Dans la table « Code scanning », indiquez si vous souhaitez activer, désactiver ou conserver les paramètres existants pour la configuration par défaut code scanning. * Configuration par défaut. Pour en savoir plus sur la configuration par défaut, consultez Définition de la configuration par défaut pour l’analyse du code.

    •     **Empêcher les rejets d’alerte directs**. Pour en savoir plus, consultez [AUTOTITLE](/code-security/code-scanning/managing-your-code-scanning-configuration/enabling-delegated-alert-dismissal-for-code-scanning).
      
  9. Dans la table « Analyse des dépendances », indiquez si vous souhaitez activer, désactiver ou conserver les paramètres existants pour les fonctionnalités d’analyse des dépendances suivantes : * Graphique des dépendances. Pour en savoir plus sur le graphique des dépendances, consultez À propos du graphe de dépendances.

    Conseil

    Lorsque « GitHub Advanced Security » et le graphique des dépendances sont activés, cela permet l’examen des dépendances. Consultez À propos de la vérification des dépendances.

    •      **Alertes Dependabot**. Pour en savoir plus sur Dependabot, consultez [AUTOTITLE](/code-security/dependabot/dependabot-alerts/about-dependabot-alerts).
      
    •      **Mises à jour de sécurité**. Pour en savoir plus sur les mises à jour de sécurité, consultez [AUTOTITLE](/code-security/dependabot/dependabot-security-updates/about-dependabot-security-updates). 
      
  10. Dans la section « Stratégie », vous pouvez également contrôler la manière dont la configuration est appliquée à l’aide d’options supplémentaires : * Utiliser comme valeur par défaut pour les dépôts venant d’être créés. Cliquez sur le menu déroulant Aucun, puis sélectionnez Public, Privé et interne ou Tous les dépôts.

    Remarque

    La security configuration par défaut d’une organisation est uniquement appliquée automatiquement aux nouveaux référentiels créés dans votre organisation. Si un référentiel est transféré dans votre organisation, vous devez toujours appliquer manuellement une security configuration au référentiel.

    •      **Appliquer la configuration**. Empêchez les propriétaires de dépôts de blocs de modifier les fonctionnalités activées ou désactivées par la configuration. (Les fonctionnalités non définies ne sont pas appliquées.) Sélectionnez **Appliquer** dans le menu déroulant.
      

Étapes suivantes

Pour appliquer votre custom security configuration aux dépôts de votre organisation, consultez Application d’une configuration de sécurité personnalisée.

Pour savoir comment modifier votre custom security configuration, consultez Modification d’une configuration de sécurité personnalisée.