Skip to main content

Enterprise Server 3.20 está disponível no momento como versão candidata a lançamento.

Criando uma configuração de segurança personalizada

Crie um custom security configuration para atender às necessidades específicas de segurança dos repositórios em sua organização.

Quem pode usar esse recurso?

Proprietários da organização, gerentes de segurança e membros da organização com a função de administrador

Com custom security configurations, você pode criar coleções de configurações de habilitação para os produtos de segurança de GitHub para atender às necessidades de segurança específicas de sua organização. Por exemplo, você pode criar um custom security configuration diferente para cada grupo de repositórios para refletir seus diferentes níveis de visibilidade, tolerância a riscos e impacto.

  • Somente recursos instalados por um administrador de site na instância do GitHub Enterprise Server serão exibidos na interface do usuário.
  • Alguns recursos ficarão disponíveis apenas se sua organização ou instância do GitHub Enterprise Server tiver comprado o produto do GitHub Advanced Security (GitHub Code Security ou GitHub Secret Protection relevante).
  • Determinados recursos, como o Dependabot security updates e a configuração padrão do code scanning, também exigem que o GitHub Actions seja instalado na instância do GitHub Enterprise Server.

Importante

A ordem e os nomes de algumas configurações serão diferentes dependendo de você estar usando licenças do produto GitHub Advanced Security original ou dos dois novos produtos: GitHub Code Security e GitHub Secret Protection. Consulte Criando uma configuração GitHub Advanced Security ou Criando uma configuração Secret Protection and Code Security.

Criando uma configuração Secret Protection and Code Security

  1. No canto superior direito de GitHub, clique na foto de perfil e clique em Your organizations.

  2. No nome da organização, clique em Settings. Caso não consiga ver a guia "Configurações", selecione o menu suspenso , clique em Configurações.

    Captura de tela das guias no perfil de uma organização. A guia "Configurações" está contornada em laranja escuro.

  3. Na seção "Security" da barra lateral, selecione o menu suspenso Advanced Security e clique em Configurations.

  4. Na seção "Security configurations", clique em New configuration.

  5. Para ajudar a identificar seus custom security configuration e esclarecer sua finalidade na página "Security configurations", nomeie sua configuração e crie uma descrição.

  6. Opcionalmente, habilite a "Secret Protection", um recurso pago para repositórios privados . Habilitar a Secret Protection habilita alertas para a secret scanning. Além disso, você pode escolher se deseja habilitar, desabilitar ou manter as configurações existentes para os seguintes recursos do secret scanning: * Padrões de não provedores. Para saber mais sobre a verificação de padrões que não são de provedor, confira Padrões de varredura de segredos com suporte e Exibindo e filtrando alertas do escaneamento de segredos. * Proteção por push. Para saber mais sobre a proteção de push, confira Sobre a proteção por push. * Ignorar privilégios. Ao atribuir privilégios de bypass, os membros selecionados da organização podem ignorar a proteção por push e há um processo de revisão e aprovação para todos os outros colaboradores. Confira Sobre o bypass delegado para proteção contra push. * Impedir o descarte direto de alertas. Para saber mais, confira Habilitar a dispensa de alerta delegada para verificação de segredo.

  7. Opcionalmente, habilite a "Code Security", um recurso pago para repositórios privados . Você pode escolher se deseja habilitar, desabilitar ou manter as configurações existentes para os seguintes recursos do code scanning: * Configuração padrão. Para saber mais sobre a configuração padrão, confira Como definir a configuração padrão da verificação de código.

Observação

Para criar uma configuração que você pode aplicar a todos os repositórios, independentemente da configuração atual do code scanning, escolha "Enabled with advanced setup allowed". Isso habilita a configuração padrão apenas em repositórios em que a análise de CodeQL não é executada ativamente. Opção disponível em GitHub Enterprise Server 3.19.

  •      **Tipo de executor**. Se você ter como alvo executores específicos para a code scanning, você poderá optar por usar executores personalizados nesta etapa. Confira [AUTOTITLE](/code-security/code-scanning/enabling-code-scanning/configuring-default-setup-for-code-scanning#assigning-labels-to-runners).
    
* 
          **Impedir o descarte direto de alertas**. Para saber mais, confira [AUTOTITLE](/code-security/code-scanning/managing-your-code-scanning-configuration/enabling-delegated-alert-dismissal-for-code-scanning).
  1. Ainda em "Code Security", na tabela "Dependency scanning", escolha se deseja habilitar, desabilitar ou manter as configurações existentes para os seguintes recursos de verificação de dependência: * Gráfico de dependências. Para saber mais sobre o grafo de dependência, consulte Sobre o gráfico de dependências.

    Dica

    Quando a "Code Security" e o grafo de dependência estão habilitados, isso habilita a revisão de dependência; confira Sobre a análise de dependência.

    •      **Dependabot alertas**. Para saber sobre Dependabot, consulte [AUTOTITLE](/code-security/dependabot/dependabot-alerts/about-dependabot-alerts).
      
    •      **Atualizações de segurança**. Para saber mais sobre atualizações de segurança, consulte [AUTOTITLE](/code-security/dependabot/dependabot-security-updates/about-dependabot-security-updates). 
      
  2. Opcionalmente, na seção "Policy", você pode usar opções adicionais para controlar como a configuração é aplicada: * Usar como padrão para repositórios recém-criados. Selecione o menu suspenso None e clique em Public, Private and internal ou All repositories.

    Observação

    O security configuration padrão de uma organização é aplicado automaticamente apenas a novos repositórios criados dentro da organização. Se um repositório for transferido para sua organização, você ainda precisará aplicar um security configuration apropriado ao repositório manualmente.

    •      **Impor configuração**. Impeça que os proprietários do repositório alterem recursos habilitados ou desabilitados pela configuração (recursos que não estão definidos não são impostos). Selecione **Enforce** no menu suspenso.
      

    Observação

    Algumas situações podem interromper a aplicação de security configurations. Confira Imposição de configuração de segurança.

  3. Para concluir a criação de seu custom security configuration, clique em Salvar configuração.

Criando uma configuração GitHub Advanced Security

  1. No canto superior direito de GitHub, clique na foto de perfil e clique em Your organizations.

  2. No nome da organização, clique em Settings. Caso não consiga ver a guia "Configurações", selecione o menu suspenso , clique em Configurações.

    Captura de tela das guias no perfil de uma organização. A guia "Configurações" está contornada em laranja escuro.

  3. Na seção "Security" da barra lateral, selecione o menu suspenso Advanced Security e clique em Configurations.

  4. Na seção "Configurações de segurança", clique em Nova configuração.

  5. Para ajudar a identificar sua configuração custom security configuration e esclarecer sua finalidade na página "Nova configuração", dê um nome à sua configuração e crie uma descrição.

  6. Na linha "recursos GitHub Advanced Security", escolha se deseja incluir ou excluir recursos GitHub Advanced Security (GHAS).

  7. Na tabela "Secret scanning", escolha se deseja ativar, desativar ou manter as configurações existentes para os seguintes recursos de segurança: * Alertas. Para saber mais sobre alertas de escaneamento de segredos, consulte Sobre a verificação de segredo. * Padrões de não provedores. Para saber mais sobre a verificação de padrões que não são de provedor, confira Padrões de varredura de segredos com suporte e Exibindo e filtrando alertas do escaneamento de segredos. * Proteção por push. Para saber mais sobre a proteção de push, confira Sobre a proteção por push. * Ignorar privilégios. Ao atribuir privilégios de bypass, os membros selecionados da organização podem ignorar a proteção por push e há um processo de revisão e aprovação para todos os outros colaboradores. Confira Sobre o bypass delegado para proteção contra push. * Impedir o descarte direto de alertas. Para saber mais, confira Habilitar a dispensa de alerta delegada para verificação de segredo.

  8. Na tabela "Code scanning", escolha se deseja ativar, desativar ou manter as configurações existentes para a configuração padrão de code scanning. * Configuração padrão. Para saber mais sobre a configuração padrão, confira Como definir a configuração padrão da verificação de código.

Observação

Para criar uma configuração que você pode aplicar a todos os repositórios, independentemente da configuração atual do code scanning, escolha "Enabled with advanced setup allowed". Isso habilita a configuração padrão apenas em repositórios em que a análise de CodeQL não é executada ativamente. Opção disponível em GitHub Enterprise Server 3.19.

  •      **Tipo de executor**. Se você ter como alvo executores específicos para a code scanning, você poderá optar por usar executores personalizados nesta etapa. Confira [AUTOTITLE](/code-security/code-scanning/enabling-code-scanning/configuring-default-setup-for-code-scanning#assigning-labels-to-runners).
    
* 
          **Impedir o descarte direto de alertas**. Para saber mais, confira [AUTOTITLE](/code-security/code-scanning/managing-your-code-scanning-configuration/enabling-delegated-alert-dismissal-for-code-scanning).
  1. Na tabela "Verificação de dependências", escolha se deseja ativar, desativar ou manter as configurações existentes para os seguintes recursos de verificação de dependências: * Gráfico de dependências. Para saber mais sobre o grafo de dependência, consulte Sobre o gráfico de dependências.

    Dica

    Quando "GitHub Advanced Security" e o gráfico de dependências estão ativados, isso habilita a revisão de dependências, consulte Sobre a análise de dependência.

    •      **Dependabot alertas**. Para saber sobre Dependabot, consulte [AUTOTITLE](/code-security/dependabot/dependabot-alerts/about-dependabot-alerts).
      
    •      **Atualizações de segurança**. Para saber mais sobre atualizações de segurança, consulte [AUTOTITLE](/code-security/dependabot/dependabot-security-updates/about-dependabot-security-updates). 
      
  2. Opcionalmente, na seção "Policy", você pode usar opções adicionais para controlar como a configuração é aplicada: * Usar como padrão para repositórios recém-criados. Selecione o menu suspenso None e clique em Public, Private and internal ou All repositories.

    Observação

    O security configuration padrão de uma organização é aplicado automaticamente apenas a novos repositórios criados dentro da organização. Se um repositório for transferido para sua organização, você ainda precisará aplicar um security configuration apropriado ao repositório manualmente.

    •      **Impor configuração**. Impeça que os proprietários do repositório alterem recursos habilitados ou desabilitados pela configuração (recursos que não estão definidos não são impostos). Selecione **Enforce** no menu suspenso.
      
  3. Para concluir a criação de seu custom security configuration, clique em Salvar configuração.

Próximas etapas

Para aplicar suas custom security configuration aos repositórios da sua organização, consulte Aplicando uma configuração de segurança personalizada.

Para saber como editar seu custom security configuration, consulte Edição de uma configuração de segurança personalizada.