Около custom security configurations
С custom security configurationsпомощью , вы можете создавать наборы настроек поддержки для GitHubпродуктов безопасности , чтобы удовлетворить конкретные потребности вашей организации. Например, вы можете создать уникальный custom security configuration стандарт для каждой организации или группы организаций, отражающий их уникальные требования к безопасности и обязательства по соблюдению требований.
Вы также можете выбрать, хотите ли включать GitHub Code Security функции GitHub Secret Protection в конфигурацию.
Если да, имейте в виду, что эти функции требуют затрат на использование (или требуют GitHub Advanced Security лицензий) при применении к частным и внутренним репозиториям. Дополнительные сведения см. в разделе О GitHub Advanced Security.
>[!IMPORTANT]
> Порядок и имена некоторых параметров будут отличаться в зависимости от того, используете ли вы лицензии для исходного продукта GitHub Advanced Security или для двух новых продуктов: GitHub Code Security и GitHub Secret Protection. См. [Создание GitHub Advanced Security конфигурации](#creating-a-github-advanced-security-configuration) или [создание Secret Protection and Code Security конфигурации](#creating-a-secret-protection-and-code-security-configuration).
Создание Secret Protection and Code Security конфигурации
-
В правом верхнем углу GitHub, щелкните рисунок профиля, а затем выберите октикона "организация" aria-hidden="true" aria-label="organization" %} Ваши организации.
-
Под именем организации щелкните Settings. Если вкладка "Параметры" не отображается, выберите раскрывающееся меню и нажмите кнопку "Параметры".

-
В разделе «Безопасность» боковой панели выберите выпадающее меню Advanced Security , затем нажмите Repositories.
-
В разделе «Security configurations» нажмите « Новая конфигурация».
-
Чтобы настроить группы функций безопасности для ваших репозиториев, нажмите «Пользовательская настройка».
-
Чтобы помочь определить и custom security configuration прояснить её назначение на странице «Security configurations», назовите свою конфигурацию и создайте описание.
-
Опционально включите «Secret Protection», платную функцию для приватных репозиториев. Включение Secret Protection позволяет получать оповещения для secret scanning. Кроме того, вы можете выбрать, включить, отключить или сохранить существующие настройки для следующих secret scanning функций: * Проверки допустимости. Чтобы узнать больше о проверках действительности партнерских паттернов, смотрите Оценка оповещений от сканирования секретов. * Расширенные метаданные. Чтобы узнать больше о расширенных проверках метаданных, см. разделы «О расширенных проверках метаданных » и «АВТОЗАГОЛОВОК».
Примечание.
Вы можете включить расширенные проверки метаданных только если проверки действительности включены.
-
**Шаблоны, отличные** от поставщика. Чтобы узнать больше о сканировании паттернов, не связанных с поставщиком, см. [разделы AUTOTITLE](/code-security/secret-scanning/introduction/supported-secret-scanning-patterns#non-provider-patterns) и [AUTOTITLE.](/code-security/secret-scanning/managing-alerts-from-secret-scanning/viewing-alerts) -
**Проверка универсальных паролей**. Чтобы узнать больше, смотрите [AUTOTITLE](/code-security/secret-scanning/copilot-secret-scanning/responsible-ai-generic-secrets). -
**Защита от отправки**. Чтобы узнать о защите от push, см. [AUTOTITLE](/code-security/secret-scanning/introduction/about-push-protection). -
**Обход привилегий**. Назвав привилегии обхода или исключения, выбранные акторы могут обойти или пропустить защиту push. Для всех остальных участников существует процесс проверки и утверждения. См. [AUTOTITLE](/code-security/secret-scanning/using-advanced-secret-scanning-and-push-protection-features/delegated-bypass-for-push-protection/about-delegated-bypass-for-push-protection). -
**Запрет прямого увольнения оповещений**. Чтобы узнать больше, смотрите [AUTOTITLE](/code-security/secret-scanning/using-advanced-secret-scanning-and-push-protection-features/enabling-delegated-alert-dismissal-for-secret-scanning).
-
-
Опционально включите «Code Security», платную функцию для приватных репозиториев. Вы можете выбрать, включить, отключить или сохранить существующие настройки для следующих code scanning функций: * Настройка по умолчанию. Дополнительные сведения о настройке по умолчанию см. в разделе Настройка настройки по умолчанию для сканирования кода.
Примечание.
Чтобы создать конфигурацию, которую можно применить ко всем репозиториям независимо от текущей установки code scanning выберите "Включено с разрешенной настройкой". Этот параметр включает настройку по умолчанию только в репозиториях, где не выполняется анализ CodeQL . Параметр, доступный из GitHub Enterprise Server 3.19.
-
**Тип** runner. Если вы хотите нацелиться на конкретных бегунов code scanning, на этом этапе можно выбрать специальные бегунки с индивидуальной маркировкой. См. [AUTOTITLE](/code-security/code-scanning/enabling-code-scanning/configuring-default-setup-for-code-scanning#assigning-labels-to-runners).
*
**Запрет прямого увольнения оповещений**. Чтобы узнать больше, смотрите [AUTOTITLE](/code-security/code-scanning/managing-your-code-scanning-configuration/enabling-delegated-alert-dismissal-for-code-scanning).
-
В таблице «Сканирование зависимостей» всё ещё под "Code Security", выберите — включить, отключить или сохранить существующие настройки для следующих функций сканирования зависимостей: * Граф зависимостей. Дополнительные сведения о граф зависимостей см. в разделе Сведения о графе зависимостей.
Совет
Когда включены и "Code Security", и граф зависимостей, это включает проверку зависимостей, см. Сведения о проверке зависимостей.
-
**Автоматическая отправка** зависимостей. Чтобы узнать об автоматической подаче зависимости, смотрите [AUTOTITLE](/code-security/supply-chain-security/understanding-your-software-supply-chain/configuring-automatic-dependency-submission-for-your-repository). -
** Dependabot Оповещения**. Чтобы узнать больше Dependabot, см. [AUTOTITLE](/code-security/dependabot/dependabot-alerts/about-dependabot-alerts). -
**Обновления безопасности**. Чтобы узнать об обновлениях безопасности, смотрите [AUTOTITLE](/code-security/dependabot/dependabot-security-updates/about-dependabot-security-updates). -
**Запрет прямого увольнения оповещений**. Чтобы узнать больше, смотрите [AUTOTITLE](/code-security/dependabot/dependabot-alerts/enable-delegated-alert-dismissal). -
** Malware alerts **. Чтобы узнать больше, смотрите [AUTOTITLE](/code-security/concepts/supply-chain-security/dependabot-malware-alerts).
-
-
В разделе "Отчеты о частных уязвимостях" выберите, следует ли включить, отключить или сохранить существующие параметры. Чтобы узнать о частной отчётности о уязвимости, смотрите Настройка отчетов о частных уязвимостях для репозитория.
-
При необходимости в разделе "Политика" можно использовать дополнительные параметры для управления применением конфигурации: * Используйте в качестве значения по умолчанию для вновь созданных репозиториев. Выберите выпадающее меню «Нет », затем выберите «Публичный», «Приватный» и «Внутренний» или «Все репозитории».
Примечание.
По умолчанию security configuration для организации автоматически применяется только к новым репозиториям, созданным в вашей организации. Если репозиторий передается в вашу организацию, вам по-прежнему потребуется применить соответствующие security configuration к репозиторию вручную.
-
**Принудительное применение конфигурации**. Блокировать владельцев репозитория от изменения функций, которые включены или отключены конфигурацией (функции, которые не заданы, не применяются). Выберите **"Применить"** в раскрывающемся меню.
Примечание.
Некоторые ситуации могут нарушить соблюдение security configurations. См . раздел AUTOTITLE.
-
-
Чтобы завершить создание custom security configuration, нажмите Сохранить конфигурацию.
Создание GitHub Advanced Security конфигурации
-
В правом верхнем углу GitHub, щелкните рисунок профиля, а затем выберите октикона "организация" aria-hidden="true" aria-label="organization" %} Ваши организации.
-
Под именем организации щелкните Settings. Если вкладка "Параметры" не отображается, выберите раскрывающееся меню и нажмите кнопку "Параметры".

-
В разделе «Безопасность» боковой панели выберите выпадающее меню Advanced Security , затем нажмите Repositories.
-
В разделе "Конфигурации безопасности" нажмите кнопку "Создать конфигурацию".
-
Чтобы помочь определить и custom security configuration прояснить её назначение на странице «Новая конфигурация», назовите свою конфигурацию и создайте описание.
-
В строке «GitHub Advanced Security особенности» выберите включать или исключать GitHub Advanced Security (GHAS) функции.
-
В таблице «Secret scanning» выберите — включить, отключить или сохранить существующие настройки для следующих функций безопасности: * Проверки допустимости. Чтобы узнать больше о проверках действительности партнерских паттернов, смотрите Оценка оповещений от сканирования секретов. * Шаблоны, отличные от поставщика. Чтобы узнать больше о сканировании паттернов, не связанных с поставщиком, см. разделы AUTOTITLE и AUTOTITLE. * Проверка универсальных паролей. Чтобы узнать больше, смотрите Ответственное обнаружение универсальных секретов с помощью сканирования секретов Copilot. * Защита от отправки. Чтобы узнать о защите от push, см. Сведения о защите push-уведомлений. * Обход привилегий. Назвав привилегии обхода или исключения, выбранные акторы могут обойти или пропустить защиту push. Для всех остальных участников существует процесс проверки и утверждения. См. Сведения о делегированной обходе для защиты от push-уведомлений. * Запрет прямого увольнения оповещений. Чтобы узнать больше, смотрите Включение делегированного увольнения оповещений для сканирования секретов.
-
В таблице "Code scanning" выберите включить, отключить или сохранить существующие настройки для code scanning настройки по умолчанию. * Настройка по умолчанию. Дополнительные сведения о настройке по умолчанию см. в разделе Настройка настройки по умолчанию для сканирования кода.
Примечание.
Чтобы создать конфигурацию, которую можно применить ко всем репозиториям независимо от текущей установки code scanning выберите "Включено с разрешенной настройкой". Этот параметр включает настройку по умолчанию только в репозиториях, где не выполняется анализ CodeQL . Параметр, доступный из GitHub Enterprise Server 3.19.
-
**Тип** runner. Если вы хотите нацелиться на конкретных бегунов code scanning, на этом этапе можно выбрать специальные бегунки с индивидуальной маркировкой. См. [AUTOTITLE](/code-security/code-scanning/enabling-code-scanning/configuring-default-setup-for-code-scanning#assigning-labels-to-runners).
*
**Запрет прямого увольнения оповещений**. Чтобы узнать больше, смотрите [AUTOTITLE](/code-security/code-scanning/managing-your-code-scanning-configuration/enabling-delegated-alert-dismissal-for-code-scanning).
-
В таблице "Проверка зависимостей" выберите, следует ли включить, отключить или сохранить существующие параметры для следующих функций проверки зависимостей: * Граф зависимостей. Дополнительные сведения о граф зависимостей см. в разделе Сведения о графе зависимостей.
Совет
Когда включены и "GitHub Advanced Security", и граф зависимостей, это включает проверку зависимостей, см. Сведения о проверке зависимостей.
-
**Автоматическая отправка** зависимостей. Чтобы узнать об автоматической подаче зависимости, смотрите [AUTOTITLE](/code-security/supply-chain-security/understanding-your-software-supply-chain/configuring-automatic-dependency-submission-for-your-repository). -
** Dependabot Оповещения**. Чтобы узнать больше Dependabot, см. [AUTOTITLE](/code-security/dependabot/dependabot-alerts/about-dependabot-alerts). -
**Обновления безопасности**. Чтобы узнать об обновлениях безопасности, смотрите [AUTOTITLE](/code-security/dependabot/dependabot-security-updates/about-dependabot-security-updates). -
**Запрет прямого увольнения оповещений**. Чтобы узнать больше, смотрите [AUTOTITLE](/code-security/dependabot/dependabot-alerts/enable-delegated-alert-dismissal). -
** Malware alerts **. Чтобы узнать больше, смотрите [AUTOTITLE](/code-security/concepts/supply-chain-security/dependabot-malware-alerts).
-
-
В разделе "Отчеты о частных уязвимостях" выберите, следует ли включить, отключить или сохранить существующие параметры. Чтобы узнать о частной отчётности о уязвимости, смотрите Настройка отчетов о частных уязвимостях для репозитория.
-
При необходимости в разделе "Политика" можно использовать дополнительные параметры для управления применением конфигурации: * Используйте в качестве значения по умолчанию для вновь созданных репозиториев. Выберите выпадающее меню «Нет », затем выберите «Публичный», «Приватный» и «Внутренний» или «Все репозитории».
Примечание.
По умолчанию security configuration для организации автоматически применяется только к новым репозиториям, созданным в вашей организации. Если репозиторий передается в вашу организацию, вам по-прежнему потребуется применить соответствующие security configuration к репозиторию вручную.
-
**Принудительное применение конфигурации**. Блокировать владельцев репозитория от изменения функций, которые включены или отключены конфигурацией (функции, которые не заданы, не применяются). Выберите **"Применить"** в раскрывающемся меню.
-
-
Чтобы завершить создание custom security configuration, нажмите Сохранить конфигурацию.
Дальнейшие шаги
Чтобы применить свои custom security configuration данные к репозиториям вашей организации, смотрите Применение настраиваемой конфигурации безопасности.
Сведения об изменении данных custom security configurationсм. в разделе Изменение настраиваемой конфигурации безопасности.