Skip to main content

コード スキャンに対して委任アラート無視を有効にする

委任アラート無視を使うと、code scanning によって検出されたアラートを無視できるユーザーを制御できます。

この機能を使用できるユーザーについて

Organization 所有者、セキュリティ マネージャー、リポジトリ管理者は、委任アラート無視を有効にすることができます。 有効にすると、organization 所有者とセキュリティ マネージャーはアラートを無視できるようになります。

委任アラート無視を有効にする方法について

Note

現在、委任されたアラートの無視はパブリック プレビュー段階であり、変更される可能性があります。

委任アラート無視を使うと、アラートを直接無視できるユーザーを制限できます。 この機能が有効になっているときに、ユーザーがアラートを無視しようとすると、代わりに無視要求が作成されます。

この機能を有効にすると、organization 所有者とセキュリティ マネージャーには、アラートの無視要求を承認または拒否するアクセス許可が自動的に割り当てられます。 このアクセス許可は次のとおりです。

  • code scanning の [Review and manage code scanning alert dismissal requests] アクセス許可。

  • secret scanning の [Review and manage secret scanning alert dismissal requests] アクセス許可。

これらのアクセス許可の詳細については、「Organizationのロール」を参照してください。

セキュリティ マネージャー ロールの詳細については、「Organizationでのセキュリティマネージャーの管理」を参照してください。

Note

この承認プロセスの実装は潜在的に衝突を引き起こす可能性があるため、続行する前にセキュリティ マネージャーのチームが適切な対応を確実に行うことが重要です。

レビュー担当者 (セキュリティ マネージャーと organization 所有者):

  • 要求のメール通知を受け取ります。 これらのユーザーは、バックログが発生せず、プロセスがスムーズに進むように、これらの一覧をレビューできることを定期的に確認する必要があります。
  • Organization の [Security] タブの専用ビューで要求を処理できます。 アラートは、無視要求が承認された場合にのみ無視されます。それ以外の場合、アラートは未処理のままになります。

要求者には、アラートを無視できるかどうかの判断が記載されたメール通知が送信されます。

リポジトリの委任された無視を構成する

Note

Organization 所有者が、適用されたセキュリティ構成を使って委任アラート無視を構成した場合、その設定をリポジトリ レベルで変更することはできません。

  1. GitHub で、リポジトリのメイン ページに移動します。

  2. リポジトリ名の下にある [設定] をクリックします。 [設定] タブが表示されない場合は、 [] ドロップダウン メニューを選び、 [設定] をクリックします。

    タブを示すリポジトリ ヘッダーのスクリーンショット。 [設定] タブが濃いオレンジ色の枠線で強調表示されています。

  3. サイドバーの [Security] セクションで、[ Advanced Security] をクリックします。

  4. [Code Security] で、[Prevent direct alert dismissals] の [Enable] をクリックします。

Organization の委任された無視を構成する

カスタム セキュリティ構成を使って、organization の委任された無視を構成する必要があります。 その後、組織内のすべての (または選択した) リポジトリにセキュリティ構成を適用できます。

  1. 新しいカスタム セキュリティ構成を作成するか、既存のセキュリティ構成を編集します。 「カスタム セキュリティ構成の作成」を参照してください。
  2. カスタム セキュリティ構成を作成するときに、[Code scanning] の [Prevent direct alert dismissals] を [Enabled] に設定します。
  3. [Save configuration] をクリックします。
  4. 組織内のすべての (または選択した) リポジトリにセキュリティ構成を適用します。 「カスタム セキュリティ構成の適用」を参照してください。

セキュリティ構成の詳細については、「大規模なセキュリティ機能の有効化について」を参照してください。