Skip to main content

Включение делегированного обхода для защиты push-уведомлений

Контролируйте, кто может продвигать код, содержащий секреты, требуя одобрения от назначенных рецензентов.

Кто может использовать эту функцию?

Владельцы репозитория, владелец организации, руководители безопасности и пользователи с ролью администратора

Делегированный обход для защиты от пуша позволяет определить, кто может продвигать коммиты с секретами, и добавляет процесс одобрения для других участников. См . раздел AUTOTITLE.

Чтобы включить делегированный обход, создайте команды или роли, которые будут управлять запросами на обход. В качестве альтернативы используйте детализированные разрешения для более детального контроля. См. раздел «Использование тонких разрешений для контроля, кто может просматривать и управлять запросами обхода».

Включение делегированного обхода для репозитория

Примечание.

If an organization or enterprise owner configures delegated bypass at the organization or enterprise level, the repository-level settings are disabled.

  1. На GitHubперейдите на главную страницу репозитория.

  2. Под именем репозитория щелкните Settings. Если вкладка "Параметры" не отображается, выберите раскрывающееся меню и нажмите кнопку "Параметры".

    Снимок экрана: заголовок репозитория с вкладками. Вкладка "Параметры" выделена темно-оранжевым контуром.

  3. В разделе "Безопасность" боковой панели щелкните Advanced Security.

  4. Under "Secret Protection," ensure that push protection is enabled for the repository.

  5. Under "Push protection," to the right of "Who can bypass push protection for secret scanning," select the dropdown menu, then click Specific roles or teams.

  6. Under "Bypass list," click Add role or team.

  7. In the dialog box, select the roles and teams that you want to add to the bypass list, then click Add selected.

    Примечание.

    You can't add secret teams to the bypass list.

Возможность делегированного обхода для организации

  1. На GitHubперейдите на главную страницу организации.

  2. Под именем организации щелкните Settings. Если вкладка "Параметры" не отображается, выберите раскрывающееся меню и нажмите кнопку "Параметры".

    Снимок экрана: вкладки в профиле организации. Вкладка "Параметры" выделена темно-оранжевым цветом.

  3. В разделе «Безопасность» боковой панели выберите выпадающее меню Advanced Security , затем нажмите Configurations.

  4. Создайте настраиваемую конфигурацию безопасности или измените существующую. См . раздел AUTOTITLE.

  5. When defining the custom security configuration, under "Secret scanning," ensure that "Push protection" is set to Enabled.

  6. Under "Push protection," to the right of "Bypass privileges," select the dropdown menu, then click Specific actors.

  7. Select the Select actors dropdown menu, then choose the actors you want to add to the bypass list.

    Примечание.

  8. Нажмите Сохранить конфигурацию.

  9. Применяйте конфигурацию безопасности к репозиториям вашей организации. См . раздел AUTOTITLE.

Использование точных разрешений для контроля того, кто может просматривать запросы обхода и управлять ими

Вы можете предоставить определенным лицам или командам в организации возможность просматривать запросы обхода и управлять ими с помощью точных разрешений.

  1. Убедитесь, что делегированный обход включен для организации. Для получения дополнительной информации выполните шаги 1-3 в разделе «Включение делегированного обхода для вашей организации » и убедитесь, что вы сохранили и применили конфигурацию безопасности к выбранным репозиториям.
  2. Создайте (или измените) пользовательскую роль организации. Сведения о создании и редактировании пользовательских ролей см. в разделе Управление пользовательскими ролями организации.
  3. При выборе прав для добавления в пользовательскую роль выберите разрешение «Просмотр и управление secret scanning обходом запросов».
  4. Назначьте настраиваемую роль отдельным членам или командам в организации. Дополнительные сведения о назначении пользовательских ролей см. в разделе Использование ролей организации.