Skip to main content

Включение делегированного обхода для защиты push-уведомлений

Контролируйте, кто может продвигать код, содержащий секреты, требуя одобрения от назначенных рецензентов.

Кто может использовать эту функцию?

Владельцы репозитория, владелец организации, руководители безопасности и пользователи с ролью администратора

Делегированный обход для защиты от пуша позволяет определить, кто может продвигать коммиты с секретами, и добавляет процесс одобрения для других участников. См . раздел AUTOTITLE.

Чтобы включить делегированный обход, создайте команды или роли, которые будут управлять запросами на обход. В качестве альтернативы используйте детализированные разрешения для более детального контроля. См. раздел «Использование тонких разрешений для контроля, кто может просматривать и управлять запросами обхода».

Включение делегированного обхода для репозитория

Примечание.

Если организация или владелец предприятия настраивает делегированный обход на уровне организации или предприятия, настройки на уровне репозитория отключаются.

  1. На GitHubперейдите на главную страницу репозитория.

  2. Под именем репозитория щелкните Settings. Если вкладка "Параметры" не отображается, выберите раскрывающееся меню и нажмите кнопку "Параметры".

    Снимок экрана: заголовок репозитория с вкладками. Вкладка "Параметры" выделена темно-оранжевым контуром.

  3. В разделе "Безопасность" боковой панели щелкните Advanced Security.

  4. В разделе "Secret Protection," убедитесь, что защита от push включена для репозитория.

  5. В разделе «Push protection» справа от «Кто может обойти защиту push for secret scanning» выберите выпадающее меню, затем выберите Specific roles or teams.

  6. В разделе "Обход списка" нажмите кнопку "Добавить роль или команду".

  7. В диалоговом окне выберите роли и команды, которые нужно добавить в список обхода, а затем нажмите кнопку "Добавить".

    Примечание.

    Невозможно добавить секретная команда в список обходов.

Возможность делегированного обхода для организации

  1. На GitHubперейдите на главную страницу организации.

  2. Под именем организации щелкните Settings. Если вкладка "Параметры" не отображается, выберите раскрывающееся меню и нажмите кнопку "Параметры".

    Снимок экрана: вкладки в профиле организации. Вкладка "Параметры" выделена темно-оранжевым цветом.

  3. В разделе «Безопасность» боковой панели выберите Advanced Security выпадающее меню, затем нажмите Настройки.

  4. Создайте настраиваемую конфигурацию безопасности или измените существующую. См . раздел AUTOTITLE.

  5. При определении пользовательской конфигурации безопасности в разделе «Secret scanning», убедитесь, что «Push protection» установлено в «Включено».

  6. В разделе "Защита от отправки" справа от пункта "Обход привилегий" выберите раскрывающееся меню, а затем выберите конкретные субъекты.

  7. Выберите выпадающее меню «Выбрать актёров», затем выберите актёров, которых хотите добавить в список обхода.

    Примечание.

  8. Нажмите Сохранить конфигурацию.

  9. Применяйте конфигурацию безопасности к репозиториям вашей организации. См . раздел AUTOTITLE.

Включение делегированного обхода для предприятия

  1. В правом верхнем углу GitHub Enterprise Serverщелкните рисунок профиля, а затем выберите параметры Enterprise.

  2. В левой части страницы на боковой панели учетной записи предприятия щелкните Settings.

  3. На левой боковой панели щелкните Advanced Security.

  4. В разделе «Безопасность» боковой панели выберите Advanced Security выпадающее меню, затем нажмите Настройки.

  5. Создайте настраиваемую конфигурацию безопасности или измените существующую. См . раздел AUTOTITLE.

  6. В разделе секретного сканирования убедитесь, что защита от Push включена.

  7. В разделе "Защита от отправки" справа от пункта "Обход привилегий" выберите раскрывающееся меню, а затем выберите конкретные субъекты.

    Примечание.

    Невозможно добавить секретная команда в список обходов.

  8. Выберите выпадающее меню «Выбрать актёров», затем выберите актёров, которых хотите добавить в список обхода.

  9. Нажмите Сохранить конфигурацию.

  10. Применяйте конфигурацию безопасности к организациям и репозиториям вашего предприятия. См . раздел AUTOTITLE.

Использование точных разрешений для контроля того, кто может просматривать запросы обхода и управлять ими

Вы можете предоставить определенным лицам или командам в организации возможность просматривать запросы обхода и управлять ими с помощью точных разрешений.

  1. Убедитесь, что делегированный обход включен для организации. Для получения дополнительной информации выполните шаги 1-3 в разделе «Включение делегированного обхода для вашей организации » и убедитесь, что вы сохранили и применили конфигурацию безопасности к выбранным репозиториям.
  2. Создайте (или измените) пользовательскую роль организации. Сведения о создании и редактировании пользовательских ролей см. в разделе Управление пользовательскими ролями организации.
  3. При выборе прав для добавления в пользовательскую роль выберите разрешение «Просмотр и управление secret scanning обходом запросов».
  4. Назначьте настраиваемую роль отдельным членам или командам в организации. Дополнительные сведения о назначении пользовательских ролей см. в разделе Использование ролей организации.