Copilot クラウドエージェントを有効にする前に、セキュリティで保護された予測可能なガードレール内でCopilotが確実に動作するように企業をセットアップすることをお勧めします。
組み込みの保護について説明します
Copilot クラウドエージェント には、AI エージェントの一般的なリスク ポイントから保護するように設計された組み込みのセキュリティ保護の強力な基盤があります。 「GitHub Copilot クラウド エージェントのリスクと軽減策」を参照してください。
ポリシー設定を計画する
Copilot クラウドエージェントのポリシーを事前に計画します。 ポリシーを使用すると、エンタープライズ レベルで制限のベースラインを設定できます。組織の所有者は、必要に応じてさらに制限できます。
次のような質問があります。
- どの組織とリポジトリ Copilot クラウドエージェント 有効になりますか? 「GitHub Copilot クラウド エージェントへのアクセスの管理」を参照してください。
- 外部ツールに Copilot クラウドエージェント アクセスできるように、どの MCP サーバーを構成しますか? 「エージェントを外部ツールに接続する」を参照してください。
適用されないポリシーはどれですか?
次の Copilot ポリシーは、 Copilot クラウドエージェントには適用されません。
- コンテンツの除外
- カスタム モデル (独自の LLM API キーを提供)
- プライベート MCP レジストリ
ルールセットを調整する
Copilot クラウドエージェント は、既定のブランチへのプッシュやプル要求のマージなどのアクションから既に制限されています。 これらの既定の保護は、ブランチ ルールセットに基づいて構築できます。 Copilot クラウドエージェント は、人間の開発者と同様にルールセットの対象となります。
ルールセットを Copilot クラウドエージェントに適応するには:
- ****またはcode scanningの結果を要求するなど、エージェントが動作するリポジトリにCode Qualityします。 Copilot クラウドエージェントが有効になる組織またはリポジトリを特定した場合は、カスタム プロパティを適用して、ルール セットを簡単に対象にすることができます。
- Copilot クラウドエージェントが既存のルールセットによってブロックされるかどうかを検討します。 Copilot は コミットに署名できますが、コミット メタデータを制限する他の規則に従うことができない場合があります。
- Copilotし、[コード所有者からのレビューを要求する] ルールを有効にして、これらのファイルの編集を特定のチームが承認する必要があります。 ターゲットにするファイルパスについては、 Copilot カスタマイズのチートシート を参照してください。
GitHub Actions環境を設定する
Copilot クラウドエージェント は GitHub Actions ランナー上で動作します。 Copilotが安全に動作するようにランナーとポリシーを設定します。
データとシークレットを格納する
_ _がCopilotGitHub Actionsとしてアクセスしたくないデータとトークンを保存し続けます。 Copilot では、セッションまたは環境のセットアップ手順でこれらにアクセスできなくなります。
Copilot クラウドエージェント必要なデータとシークレットを提供_する必要がある_場合は、組織またはリポジトリ レベルでエージェントのシークレットと変数を構成することでこれを行うことができます。 詳細については、「Copilotクラウドエージェントのシークレットと変数を設定する」を参照してください。
ランナーを構成する
Copilot クラウドエージェントに使用するランナーを決定します。 各 GitHub が新しい仮想マシン上で実行されるように、**** を使用することをお勧めします。 セルフホステッド ランナーを使用する場合は、エフェメラル ランナーを使用することをお勧めします。
組織の所有者は、すべてのリポジトリで自動的に使用されるように、 Copilot クラウドエージェントのランナーを特定のランナー ラベルに制限できます。 「GitHub Copilotクラウドエージェント用ランナーを組織に構成する方法」を参照してください。
ワークフロー ポリシーを構成する
GitHub Actions 「GitHub Copilotクラウドエージェントの設定を構成する」を参照してください。
既定では、書き込みアクセス権を持つユーザーが承認するまで、ワークフローの実行はブロックされます。 リポジトリ管理者はこの機能を無効にできるため、希望する設定について事前に連絡してください。
既定のアクセス許可を確認する
エンタープライズ内の GITHUB_TOKEN の既定のアクセス許可を確認します。 「企業でGitHub Actionsのポリシーを適用する」を参照してください。
このポリシーは、セッションに対して**** が受け取るトークンには影響Copilotが、GITHUB_TOKENは、copilot-setup-steps.ymlワークフロー ファイルで定義された環境セットアップ手順で使用されます。
開発者はこれらのワークフロー ファイルで独自の permissions を設定できることに注意してください。また、すべてのワークフローで最低限必要なアクセス許可を使用するよう推奨する必要があります。