Skip to main content

Gerenciando as configurações de segurança e de análise da sua organização

Você pode controlar os recursos que protegem e analisam o código nos projetos GitHubda sua organização.

Quem pode usar esse recurso?

Organization owners can manage security and analysis settings for repositories in the organization.

Sobre a gestão de configurações de segurança e análise

          GitHub pode ajudá-lo a proteger os repositórios em sua organização. É possível gerenciar os recursos de segurança e análise para todos os repositórios existentes ou novos que os integrantes criarem na sua organização. Se você tiver uma licença para GitHub Secret Protection or GitHub Code Security, também poderá gerenciar o acesso a esses recursos. Para saber mais, confira [AUTOTITLE](/get-started/learning-about-github/about-github-advanced-security).

Você não pode desabilitar alguns recursos de segurança e análise que estão habilitados por padrão em repositórios públicos.

Você pode habilitar rapidamente os recursos de segurança em escala com um security configuration, uma coleção de configurações de habilitação de segurança que você pode aplicar a repositórios em uma organização. Você pode personalizar os recursos do Advanced Security no nível da organização com global settings. Confira Sobre a habilitação de recursos de segurança em escala.

Se você habilitar recursos de segurança e análise, o GitHub executará a análise somente leitura no seu repositório.

Permitir Dependabot acessar dependências privadas ou internas

          Dependabot pode verificar se há referências de dependência desatualizadas em um projeto e gerar automaticamente uma solicitação de pull para atualizá-las. Para fazer isso, Dependabot deve ter acesso a todos os arquivos de dependência de destino. Normalmente, atualizações da versão falharão se uma ou mais dependências forem inacessíveis. Para saber mais, confira [AUTOTITLE](/code-security/dependabot/dependabot-version-updates/about-dependabot-version-updates).

Por padrão, Dependabot não é possível atualizar dependências localizadas em repositórios privados ou internos ou registros de pacotes privados ou internos . No entanto, se uma dependência estiver em um repositório privado ou internoGitHub dentro da mesma organização que o projeto que usa essa dependência, você poderá permitir a Dependabot atualização da versão com êxito, dando-lhe acesso ao repositório de host.

Se o código depender de pacotes em um registro privado ou interno , você poderá permitir Dependabot a atualização das versões dessas dependências configurando-as no nível do repositório. Você faz isso adicionando detalhes de autenticação ao arquivo dependabot.yml do repositório. Para obter mais informações, confira Chave registries de nível superior.

Observação

Para que a opção de conceder Dependabot acesso a repositórios privados ou internos esteja disponível, é necessário que Dependabot version updates ou Dependabot security updates esteja habilitado em pelo menos um repositório dentro da organização.

Para obter mais informações sobre como conceder Dependabot acesso a dependências privadas ou internas , consulte Configurações de segurança globais para sua organização.

Removendo o acesso a funcionalidades GitHub Advanced Security nos repositórios individuais de uma organização

Você pode usar security configurations para remover o acesso aos recursos de GitHub Advanced Security de repositórios individuais em uma organização. Para saber mais, confira Gerenciando seu uso pago de Advanced Security.

Leitura adicional