メモ
この承認プロセスを実装すると、ある程度の摩擦が発生する可能性があるため、続行する前に、セキュリティ マネージャーのチームが、解雇要求を定期的に確認するための十分なカバレッジを確保することが重要です。
リポジトリの委譲された却下を設定する
メモ
Organization 所有者が、適用されたセキュリティ構成を使って委任アラート無視を構成した場合、その設定をリポジトリ レベルで変更することはできません。
-
GitHub で、リポジトリのメイン ページに移動します。1. リポジトリ名の下にある [Settings] をクリックします。 [設定] タブが表示されない場合は、 [] ドロップダウン メニューを選び、 [設定] をクリックします。
1. サイドバーの [Security] セクションで、[ Advanced Security] をクリックします。![タブを示すリポジトリ ヘッダーのスクリーンショット。 [設定] タブが濃いオレンジ色の枠線で強調表示されています。](/assets/cb-28260/images/help/repository/repo-actions-settings.png)
-
[Secret Protection] で、[Prevent direct alert dismissals] の右側にある [Enable] をクリックします。
組織の委任された解除を設定する
カスタム セキュリティ構成を使用して、組織の委任された解除を構成する必要があります。 その後、組織内のすべての (または選択した) リポジトリにセキュリティ構成を適用できます。
データの再利用可能なセキュリティ設定.カスタムセキュリティ設定-組織 %}
- カスタムセキュリティ構成を定義するときは、「Secret scanning」内で「アラートの直接却下を防ぐ」ドロップダウンメニューが [有効] に設定されていることを確認してください。
-
**[Save configuration]** をクリックします。 - 組織内のすべての (または選択した) リポジトリにセキュリティ構成を適用します。 「カスタム セキュリティ構成の適用」を参照してください。
セキュリティ構成の詳細については、「大規模なセキュリティ機能の有効化について」を参照してください。
メモ
GitHub Apps をきめ細かいアクセス許可で使用して、委任された無視の要求をプログラムでレビューおよび承認できます。 これにより、organization はセキュリティ要求のレビューを効率化し、ポリシーを適用するか、外部のセキュリティ ツールと統合することで、すべてのレビューで確立された標準を確実に満たすことができます。 GitHub Enterprise Server では、バージョン 3.19 以降、GitHub Apps を利用して委任された却下のリクエストをレビューできます。 アクセス許可の詳細については、「シークレット スキャンのバイパス要求に関する組織の許可」をご覧ください。
次のステップ
secret scanning の委任されたアラートの無視を有効にしたら、アラートの無視要求を定期的に確認して、正確なアラート数を維持し、開発者のブロックを解除する必要があります。 「アラート却下リクエストの確認」を参照してください。