Skip to main content

Esta versão do GitHub Enterprise Server foi descontinuada em 2026-04-23. Nenhum lançamento de patch será feito, mesmo para questões críticas de segurança. Para obter melhor desempenho, segurança aprimorada e novos recursos, atualize para a última versão do GitHub Enterprise Server. Para obter ajuda com a atualização, entre em contato com o suporte do GitHub Enterprise.

Gerenciando as configurações de segurança e de análise da sua organização

Você pode controlar recursos que protegem e analisam o código nos projetos da sua organização no GitHub.

Quem pode usar esse recurso?

Organization owners can manage security and analysis settings for repositories in the organization.

Sobre a gestão de configurações de segurança e análise

O GitHub pode ajudar você a proteger os repositórios na sua organização. É possível gerenciar os recursos de segurança e análise para todos os repositórios existentes ou novos que os integrantes criarem na sua organização. Se você tiver uma licença para o GitHub Advanced Security, também poderá gerenciar o acesso a esses recursos. Para saber mais, confira Sobre GitHub Segurança Avançada.

Permitir que o Dependabot obtenha acesso a dependências privadas ou internas

Dependabot pode verificar referências de dependências desatualizadas em um projeto e gerar automaticamente um pull request para atualizá-las. Para fazer isso, Dependabot deve ter acesso a todos os arquivos de dependência de destino. Normalmente, atualizações da versão falharão se uma ou mais dependências forem inacessíveis. Para saber mais, confira Sobre as atualizações da versão do Dependabot.

Por padrão, o Dependabot não pode atualizar dependências localizadas em repositórios privados ou internos, ou em registros de pacotes privados ou internos. No entanto, se uma dependência estiver em um repositório privado ou interno GitHub na mesma organização do projeto que usa essa dependência, você poderá permitir que o Dependabot realize atualizações da versão com êxito ao conceder o acesso ao repositório de hospedagem.

Se o seu código depende de pacotes em um registro privado ou interno, você pode permitir que o Dependabot realize atualizações das versões dessas dependências ao configurar isso no nível do repositório. Você faz isso adicionando detalhes de autenticação ao arquivo dependabot.yml do repositório. Para obter mais informações, confira Chave registries de nível superior.

Para permitir que Dependabot acesse um repositório privado ou interno de GitHub:

  1. Vá para as configurações de segurança e análise da sua organização. Para obter mais informações, confira Como exibir as configurações de segurança e análise.

  2. Em "Conceder ao Dependabot acesso ao repositório privado", clique em Adicionar repositórios privados ou internos para exibir um campo de pesquisa de repositórios.

    Captura de tela do menu suspenso de pesquisa. Conforme você digita, os nomes do repositório que correspondem à sua pesquisa são mostrados. O campo de texto de pesquisa é delineado em laranja.

  3. Comece a digitar o nome do repositório ao qual você deseja que o Dependabot tenha acesso.

  4. Uma lista de repositórios correspondentes na organização é exibida; selecione o repositório ao qual você deseja permitir o acesso e isso adicionará o repositório à lista de permissões.

  5. Opcionalmente, para remover um repositório da lista, à direita do repositório, clique em .

Remover acesso ao GitHub Advanced Security de repositórios individuais em uma organização

Você pode gerenciar o acesso a funcionalidades do GitHub Advanced Security para um repositório na aba "Configurações". Para saber mais, confira Gerenciando as configurações de segurança e análise do repositório. No entanto, você também pode desabilitar funcionalidades do GitHub Advanced Security para um repositório na aba "Configurações" da organização.

  1. Vá para as configurações de segurança e análise da sua organização. Para obter mais informações, confira Como exibir as configurações de segurança e análise.
  2. Para ver uma lista de todos os repositórios na sua organização com GitHub Advanced Security habilitado, role para baixo até a seção "repositórios do GitHub Advanced Security".

A tabela lista o número de responsáveis por commit exclusivos de cada repositório. Esse é o número de licenças que você poderia liberar removendo acesso ao GitHub Advanced Security. Para saber mais, confira GitHub Advanced Security cobrança de licença.

  1. Para remover acesso ao GitHub Advanced Security de um repositório e liberar licenças usadas pelos committers ativos que são exclusivos do repositório, clique no adjacente.
  2. Na caixa de diálogo de confirmação, clique em Remover repositório para remover o acesso aos recursos do GitHub Advanced Security.

Observação

Se você remover o acesso ao GitHub Advanced Security em um repositório, deverá se comunicar com a equipe de desenvolvimento afetada para que eles saibam que a alteração foi intencional. Isso garante que eles não perderão tempo corrigindo execuções falhas de varredura de código.

Leitura adicional