À propos de l’activation des GitHub Advanced Security produits
Les fonctionnalités de GitHub Advanced Security aident les développeurs à améliorer et à maintenir la sécurité et la qualité du code. Pour plus d’informations, consultez « À propos de GitHub Advanced Security ».
Lorsque vous activez GitHub Advanced Security pour votre entreprise, les administrateurs de référentiels de toutes les organisations peuvent activer les fonctionnalités, sauf si vous configurez une stratégie pour restreindre l’accès. Consultez Application de stratégies de sécurité et d’analyse du code pour votre entreprise.
Vous pouvez également activer ou désactiver les fonctionnalités GitHub Secret Protection or GitHub Code Security via l’API. Pour plus d’informations, consultez Points de terminaison d’API REST pour l’analyse de secrets dans la documentation de l’API REST.
Pour obtenir des conseils sur un déploiement par phases, GitHub Advanced Securityconsultez Introduction à l'adoption de GitHub Advanced Security à grande échelle.
Vérifier si votre licence inclut Advanced Security
- Dans le coin supérieur droit de GitHub Enterprise Server, cliquez sur votre photo de profil, puis sur Paramètres d’entreprise.
- En haut de la page, cliquez sur Paramètres.
- Sous Paramètres, cliquez sur ****.
- Si votre licence inclut GitHub Secret Protection, GitHub Code Security, or GitHub Advanced Security, la page de licence comprend une section montrant les détails de l’utilisation actuelle.
Conditions préalables à l’activation Secret Protection and Code Security
-
Mettez à niveau votre GitHub Enterprise licence pour inclure Secret Protection and Code Security. Pour plus d’informations sur les licences, consultez GitHub Advanced Security facturation des licences.
-
Téléchargez le nouveau fichier de licence. Consultez Téléchargement de votre licence pour GitHub Entreprise.
-
Chargez le nouveau fichier de licence dans GitHub Enterprise Server. Consultez Chargement d’une nouvelle licence sur GitHub Enterprise Server.
-
Passez en revue les prérequis pour les fonctionnalités que vous prévoyez d’activer.
- Code scanning, voir Configuration de l’analyse du code pour votre appliance.
- Secret scanning, voir Configuration de l’analyse de secrets pour votre appliance.
- Dependabot, voir Activation de Dependabot pour votre entreprise.
Activation et désactivation des Advanced Security fonctionnalités
Avertissement
- Si vous changez ce paramètre, les services accessibles par l’utilisateur sur GitHub Enterprise Server redémarrent. Vous devez planifier ce changement avec soin, afin de réduire les temps d’arrêt pour les utilisateurs.
- Vous devez communiquer les modifications que vous envisagez d’apporter aux paramètres d’activation des fonctionnalités aux propriétaires de l’organisation avant de les effectuer, afin de ne pas affecter les configurations de sécurité existantes qui ont été déployées par les organisations de votre entreprise.
-
À partir d’un compte d’administration sur GitHub Enterprise Server, cliquez sur en haut à droite de n’importe quelle page.
-
Si vous ne figurez pas déjà sur la page « Administrateur du site », dans le coin supérieur gauche, cliquez sur Administrateur du site.
-
Dans la barre latérale « Site admin », cliquez sur Console de gestion.
-
Dans la barre latérale « Paramètres », cliquez sur Sécurité.
-
Sous « Sécurité », sélectionnez les fonctions que vous voulez activer et désélectionnez celles que vous voulez désactiver.
-
Sous la barre latérale « Paramètres », cliquez sur Enregistrer les paramètres.
Remarque
L’enregistrement des paramètres dans la Console de gestion redémarre les services système, ce qui peut entraîner un temps d’arrêt visible pour l’utilisateur.
-
Attendez la fin de l’exécution de la configuration.
Une fois GitHub Enterprise Server le redémarrage terminé, vous êtes prêt à configurer toutes les ressources supplémentaires requises pour les fonctionnalités nouvellement activées. Consultez Configuration de l’analyse du code pour votre appliance.
Activation ou désactivation des Advanced Security fonctionnalités via l’interpréteur de commandes d’administration (SSH)
Vous pouvez activer ou désactiver des fonctionnalités par programmation sur GitHub Enterprise Server. Pour plus d’informations sur l’interpréteur de commandes et les utilitaires de ligne de commande pour GitHub Enterprise Server, consultez Accès à l’interpréteur de commandes d’administration (SSH) et Utilitaires de ligne de commande.
Par exemple, vous pouvez activer n’importe quelle Advanced Security fonctionnalité avec vos outils d'infrastructure en tant que code lorsque vous déployez une instance pour la mise en scène ou la reprise après sinistre.
-
Connexion SSH à votre instance GitHub Enterprise Server. Si votre instance comprend plusieurs nœuds, par exemple si la haute disponibilité ou la géoréplication sont configurées, connectez-vous via SSH au nœud principal. Si vous utilisez un cluster, vous pouvez vous connecter via SSH à n’importe quel nœud. Remplacez HOSTNAME par le nom d’hôte de votre instance, le nom d’hôte ou l’adresse IP d’un nœud. Pour plus d’informations, consultez « Accès à l’interpréteur de commandes d’administration (SSH) ».
Shell ssh -p 122 admin@HOSTNAME
ssh -p 122 admin@HOSTNAME -
Activer les fonctionnalités pour Advanced Security.
-
Pour activer code scanning, entrez les commandes suivantes.
Shell ghe-config app.minio.enabled true ghe-config app.code-scanning.enabled true
ghe-config app.minio.enabled true ghe-config app.code-scanning.enabled true -
Pour activer secret scanning, entrez la commande suivante.
Shell ghe-config app.secret-scanning.enabled true
ghe-config app.secret-scanning.enabled true -
Si vous le souhaitez, pour activer les vérifications de validité pour secret scanning:
-
Entrez la commande suivante :
Shell ghe-config app.secret-scanning.validity-checks-available-on-instance true`
ghe-config app.secret-scanning.validity-checks-available-on-instance true` -
Pour vérifier si la connexion sortante est possible, utilisez :
Shell /usr/local/share/enterprise/ghe-secret-scanning-validity-checks-connection-test
/usr/local/share/enterprise/ghe-secret-scanning-validity-checks-connection-test
-
-
Pour activer le graphique de dépendances, entrez la commande suivante.
Shell ghe-config app.dependency-graph.enabled true
ghe-config app.dependency-graph.enabled true
-
-
Si vous le souhaitez, désactivez les fonctionnalités pour Advanced Security.
-
Pour désactiver code scanning, entrez les commandes suivantes.
Shell ghe-config app.code-scanning.enabled false
ghe-config app.code-scanning.enabled false-
Optionnellement, si vous désactivez code scanning, vous pouvez également désactiver le service interne MinIO pour Advanced Security. Si Dependabot updates est activé pour l’instance et que vous souhaitez désactiver ce service, vous devez également désactiver Dependabot updates. La désactivation du service n’affecte pas le stockage MinIO pour GitHub Actions ou GitHub Packages. Pour plus d’informations sur Dependabot updates, consultez Activation de Dependabot pour votre entreprise.
-
Pour désactiver Dependabot updates, entrez la commande suivante.
Shell ghe-config app.dependabot.enabled false
ghe-config app.dependabot.enabled false -
Pour désactiver MinIO, saisissez la commande suivante.
Shell ghe-config app.minio.enabled false
ghe-config app.minio.enabled false
-
-
-
Pour désactiver secret scanning, entrez la commande suivante.
Shell ghe-config app.secret-scanning.enabled false
ghe-config app.secret-scanning.enabled false -
Pour désactiver le graphique de dépendances, entrez la commande suivante.
ghe-config app.dependency-graph.enabled false
-
-
Pour appliquer la configuration, exécutez la commande suivante.
Remarque
Durant une exécution de configuration, les services sur votre instance GitHub Enterprise Server peuvent redémarrer, ce qui peut entraîner un bref temps d’arrêt pour les utilisateurs.
Shell ghe-config-apply
ghe-config-apply -
Attendez la fin de l’exécution de la configuration.