Skip to main content

プッシュ保護のための委任されたバイパスの有効化

指定された校閲者からのバイパス承認を要求することで、シークレットを含むコードをプッシュできるユーザーを制御します。

この機能を使用できるユーザーについて

リポジトリの所有者、組織の所有者、セキュリティ マネージャー、および 管理者 ロールを持つユーザー

プッシュ保護の委任されたバイパスを使用すると、シークレットを含むコミットをプッシュできるユーザーを定義し、他の共同作成者に承認プロセスを追加できます。 「プッシュ保護のために委任されたバイパスについて」を参照してください。

委任されたバイパスを有効にするには、バイパス要求を管理するチームまたはロールを作成します。 または、きめ細かなアクセス許可を使用して、より詳細な制御を行います。 詳細なアクセス許可を使用して、バイパス要求を確認および管理できるユーザーを制御する方法を参照してください。

リポジトリの委任されたバイパスの有効化

メモ

If an organization or enterprise owner configures delegated bypass at the organization or enterprise level, the repository-level settings are disabled.

  1. GitHub で、リポジトリのメイン ページに移動します。

  2. リポジトリ名の下にある [Settings] をクリックします。 [設定] タブが表示されない場合は、 [] ドロップダウン メニューを選び、 [設定] をクリックします。

    タブを示すリポジトリ ヘッダーのスクリーンショット。 [設定] タブが濃いオレンジ色の枠線で強調表示されています。

  3. サイドバーの [Security] セクションで、[ Code security] をクリックします。

  1. [Code security] で、[GitHub Advanced Security] を見つけます。

  2. Under "Push protection," to the right of "Who can bypass push protection for secret scanning," select the dropdown menu, then click Specific roles or teams.

  3. Under "Bypass list," click Add role or team.

  4. In the dialog box, select the roles and teams that you want to add to the bypass list, then click Add selected.

    メモ

    You can't add secret teams to the bypass list.

組織内の委任されたアクセス権限のバイパスを有効にする

  1. GitHub で、organization のメイン ページに移動します。

  2. Organization 名の下で、[ Settings] をクリックします。 [設定] タブが表示されない場合は、 [] ドロップダウン メニューを選び、 [設定] をクリックします。

    組織のプロファイルのタブのスクリーンショット。 [設定] タブが濃いオレンジ色の枠線で囲まれています。

  3. サイドバーの [セキュリティ] セクションで、 Code security ドロップダウン メニューを選択し、 Configurations をクリックします。

  4. 新しいカスタム セキュリティ構成を作成するか、既存のセキュリティ構成を編集します。 「カスタム セキュリティ構成を作成する」を参照してください。

  5. When defining the custom security configuration, under "Secret scanning," ensure that the dropdown menus for "Alerts" and "Push protection" are set to Enabled.

  6. Under "Push protection," to the right of "Bypass privileges," select the dropdown menu, then click Specific actors.

  7. Select the Select actors dropdown menu, then choose the actors you want to add to the bypass list.

    メモ

  8.        **[Save configuration]** をクリックします。
    
  9. 組織内のリポジトリにセキュリティ構成を適用します。 「カスタム セキュリティ構成の適用」を参照してください。

細分化されたアクセス権限を使用して、誰がバイパス要求をレビューおよび管理できるかを制御する

詳細に設定されたアクセス許可を使用し、組織内で特定の個人またはチームがバイパス要求の確認と管理する機能を許可できます。

  1. 委任されたバイパスが組織で有効になっていることを確認します。 詳細については、「 組織の委任されたバイパスを有効にする 」の手順 1 から 3 に従い、選択したリポジトリにセキュリティ構成を保存して適用していることを確認します。
  2. 組織のカスタム役割を作成 (または編集) します。 カスタム役割の作成と編集の詳細については、「カスタム組織の役割の管理」を参照してください。
  3. カスタム ロールに追加するアクセス許可を選択するには、"secret scanning バイパス要求の確認と管理" アクセス許可を選択します。
  4. 組織の個人のメンバーまたはチームにカスタム役割を割り当てます。 カスタム役割の割り当ての詳細については、「組織の役割の使用」を参照してください。