关于安全性和分析设置的管理
GitHub 可帮助保护组织中的存储库。 您可以管理成员在组织中创建的所有现有或新仓库的安全性和分析功能。 如果拥有 GitHub Secret Protection or GitHub Code Security 的许可证,则还可以管理对这些功能的访问权限。 有关详细信息,请参阅“关于GitHub高级安全性”。
不能禁用公共存储库默认启用的某些安全和分析功能。
可以使用 security configuration大规模启用安全功能,这是可应用于组织中的存储库的安全启用设置集合。 可以在组织级别使用 global settings 自定义 Advanced Security 的功能。 请参阅“关于批量启用安全功能”。
如果启用了安全和分析功能,GitHub 将对存储库执行只读分析。
允许 Dependabot 访问专用 或内部 依赖项。
Dependabot 可以检查项目中过时的依赖项引用,并自动生成拉取请求来更新它们。 为此,Dependabot 必须有权访问所有目标依赖项文件。 通常,如果一个或多个依赖项无法访问,版本更新将失败。 有关详细信息,请参阅“关于 Dependabot 版本更新”。
默认情况下,Dependabot 无法更新位于专用 或内部 存储库,或者专用 或内部 包注册表中的依赖项。 但是,如果依赖项位于与使用该依赖项之项目相同的组织内的私有 或内部GitHub存储库中,则可以通过授予对主机仓库的访问权限来允许 Dependabot 成功更新版本。
如果你的代码依赖于私有或内部存储库中的包,可以在仓库级别进行配置,允许 Dependabot 更新这些依赖项的版本。 可通过将身份验证详细信息添加到存储库的 dependabot.yml 文件来完成此操作。 有关详细信息,请参阅顶级 registries 项。
注意
要使授予 Dependabot 访问专用或内部存储库的选项可用,需要在组织中至少一个存储库上启用 Dependabot version updates 或 Dependabot security updates。
有关如何授予 Dependabot 对专用 或内部依赖项的访问权限的详细信息,请参阅 配置组织的全局安全设置。
从组织的各个存储库中移除对 GitHub Advanced Security 功能的访问权限
可以使用 security configurations,在组织中移除各个存储库对 GitHub Advanced Security 功能的访问权限。 有关详细信息,请参阅“管理 Advanced Security 的付费使用情况”。
延伸阅读
-
[AUTOTITLE](/code-security/getting-started/securing-your-repository) -
[AUTOTITLE](/code-security/secret-scanning/introduction/about-secret-scanning) -
[AUTOTITLE](/code-security/supply-chain-security/understanding-your-software-supply-chain/about-the-dependency-graph) -
[AUTOTITLE](/code-security/supply-chain-security/understanding-your-software-supply-chain/about-supply-chain-security)