データ 再利用可能情報.secret-scanning.push-protection-delegate-bypass-beta-note %}
プッシュ保護の委任されたバイパスを使用すると、シークレットを含むコミットをプッシュできるユーザーを定義し、他の共同作成者に承認プロセスを追加できます。 「プッシュ保護のために委任されたバイパスについて」を参照してください。
委任されたバイパスを有効にするには、バイパス要求を管理するチームまたはロールを作成します。または、きめ細かなアクセス許可を使用して、より詳細な制御を行います。 詳細なアクセス許可を使用して、バイパス要求を確認および管理できるユーザーを制御する方法を参照してください。
リポジトリの委任されたバイパスの有効化
メモ
組織の所有者が組織レベルで委任バイパスを構成した場合、リポジトリ レベルの設定は無効になります。
-
GitHub で、リポジトリのメイン ページに移動します。1. リポジトリ名の下にある [Settings] をクリックします。 [設定] タブが表示されない場合は、 [] ドロップダウン メニューを選び、 [設定] をクリックします。
1. サイドバーの [Security] セクションで、[ Advanced Security] をクリックします。![タブを示すリポジトリ ヘッダーのスクリーンショット。 [設定] タブが濃いオレンジ色の枠線で強調表示されています。](/assets/cb-28260/images/help/repository/repo-actions-settings.png)
-
[Secret Protection] で、リポジトリに対してプッシュ保護が有効になっていることを確認します。
-
[プッシュ保護] で、[secret scanning に対してプッシュ保護をバイパスできるのは誰ですか] の右側にあるドロップダウン メニューを選択し、[特定のロールまたはチーム] をクリックします。
-
[Bypass list] で、[Add role or team] をクリックします。
メモ
ロールまたはチームを "バイパス リスト" に追加すると、それらのユーザーはプッシュ保護をバイパスできるようになり、他のすべての共同作成者からの要求を確認および管理してプッシュ保護をバイパスすることもできます。
バイパス リストにシークレット チームを追加することはできません。
-
ダイアログ ボックスで、バイパス リストに追加するロールとチームを選択し、[選択した追加] をクリックします。
組織内の委任されたアクセス権限のバイパスを有効にする
カスタム セキュリティ構成を使用して、組織の委任されたバイパスを構成する必要があります。 その後、組織内のすべての (または選択した) リポジトリにセキュリティ構成を適用できます。
-
GitHub で、organization のメイン ページに移動します。1. Organization 名の下で、[ Settings] をクリックします。 [設定] タブが表示されない場合は、 [] ドロップダウン メニューを選び、 [設定] をクリックします。
1. サイドバーの [Security] セクションで、 [Advanced Security] ドロップダウン メニューを選んでから、[Configurations] をクリックします。1. 新しいカスタム セキュリティ構成を作成するか、既存のセキュリティ構成を編集します。 「カスタム セキュリティ構成を作成する」を参照してください。![組織のプロファイルのタブのスクリーンショット。 [設定] タブが濃いオレンジ色の枠線で囲まれています。](/assets/cb-49309/images/help/discussions/org-settings-global-nav-update.png)
-
カスタム セキュリティ構成を定義するときは、[Secret scanning] で、[Push protection] が [Enabled] に設定されていることを確認します。
-
[Push protection] の [Bypass privileges] の右側にあるドロップダウン メニューを選択し、[Specific actors] をクリックします。
メモ
選択したアクターにバイパス特権を割り当てると、これらの組織メンバーにはプッシュ保護をバイパスする機能が付与され、プッシュ保護をバイパスするための他のすべての共同作成者からの要求も確認および管理されます。
バイパス リストにシークレット チームを追加することはできません。
-
[アクターの選択] ドロップダウン メニューをクリックし、バイパス特権を割り当てるロールとチームを選択します。
ヒント
ロールとチームにバイパス特権を割り当てるだけでなく、細かいアクセス許可を使用してバイパス要求をレビューおよび管理する機能を_個々の_組織メンバーに付与することもできます。 「詳細に設定されたアクセス許可を使用して、バイパス要求を確認および管理できるユーザーを制御する」を参照してください。
-
**[Save configuration]** をクリックします。 -
組織内のすべての (または選択した) リポジトリにセキュリティ構成を適用します。 「カスタム セキュリティ構成の適用」を参照してください。
セキュリティ構成の詳細については、「大規模なセキュリティ機能の有効化について」を参照してください。
細分化されたアクセス権限を使用して、誰がバイパス要求をレビューおよび管理できるかを制御する
詳細に設定されたアクセス許可を使用し、組織内で特定の個人またはチームがバイパス要求の確認と管理する機能を許可できます。
- 委任されたバイパスが組織で有効になっていることを確認します。 詳細については、「 組織の委任されたバイパスを有効にする 」の手順 1 から 3 に従い、選択したリポジトリにセキュリティ構成を保存して適用していることを確認します。
- 組織のカスタム役割を作成 (または編集) します。 カスタム役割の作成と編集の詳細については、「カスタム組織の役割の管理」を参照してください。
- カスタム役割に追加するアクセス許可を選択する場合とき、「secret scanning バイパス要求の確認と管理」のアクセス許可を選択します。
- 組織の個人のメンバーまたはチームにカスタム役割を割り当てます。 カスタム役割の割り当ての詳細については、「組織の役割の使用」を参照してください。