Доступ к global settings странице вашей организации
-
В правом верхнем углу GitHub, щелкните рисунок профиля, а затем выберите октикона "организация" aria-hidden="true" aria-label="organization" %} Ваши организации.
-
Под именем организации щелкните Settings. Если вкладка "Параметры" не отображается, выберите раскрывающееся меню и нажмите кнопку "Параметры".

-
В разделе «Безопасность» боковой панели выберите Code security and analysis выпадающее меню, затем нажмите Global settings.
Настройка глобальных Dependabot настроек
Вы можете настроить несколько global settings из них для Dependabot:
- Создание и управление Правила автообработки зависимостей
- Группировка Dependabot обновлений безопасности
- Предоставление Dependabot доступа к частным и внутренним хранилищам
Создание и управление Правила автообработки зависимостей
Вы можете создавать и управлять Правила автообработки зависимостей инструктажем Dependabot автоматического отклонения или откладки Dependabot alertsсна, а также открывать pull request, чтобы попытаться их разрешить. Для настройки Правила автообработки зависимостейнажмите , затем создайте или отредактируйте правило:
- Вы можете создать новое правило, нажав кнопку "Создать правило", а затем введите сведения о правиле и нажмите кнопку "Создать правило".
- Вы можете отредактировать существующее правило, нажав , затем внеся необходимые изменения и нажав «Сохранить правило».
Для получения дополнительной информации Правила автообработки зависимостейсм. Сведения о правилах автообработки Dependabot и Настройка правил автоматической сортировки для определения приоритетов оповещений Dependabot.
Группировка Dependabot security updates
Dependabot Можно сгруппировать все автоматически рекомендуемые обновления безопасности в один pull request. Чтобы включить сгруппированные обновления безопасности, выберите группированные обновления безопасности. Дополнительные сведения о сгруппированных обновлениях и параметрах настройки см. в разделе Настройка обновлений для системы безопасности Dependabot.
Предоставление Dependabot доступа к частным и внутренним хранилищам
Чтобы обновить приватные зависимости репозиториев в вашей организации, Dependabot нужен доступ к этим репозиториям. Чтобы предоставить Dependabot доступ к желаемому приватному или внутреннему репозиторию, прокрутите вниз до раздела «Предоставить Dependabot доступ к приватным репозиториям», затем используйте строку поиска, чтобы найти и выбрать нужный репозиторий. Имейте в виду, что предоставление Dependabot доступа к репозиторию означает, что все пользователи вашей организации получат доступ к содержимому этого репозитория через Dependabot updates. Дополнительные сведения о поддерживаемых экосистемах для частных репозиториев см. в разделе Поддерживаемые экосистемы и репозитории Dependabot.
Настройка глобальных code scanning настроек
Code scanning — это функция, используемая для анализа кода в репозитории GitHub для поиска уязвимостей системы безопасности и ошибок кодирования. Все проблемы, выявленные анализом, отображаются в репозитории.
Вы можете настроить несколько global settings из них для code scanning:
- Рекомендую расширенный набор запросов для настройки по умолчанию
- Расширяющий CodeQL анализ
- Установка порога неудач для code scanning проверок в pull requests.
Рекомендация расширенного набора запросов для настройки по умолчанию
Code scanning предлагает определённые CodeQL группы запросов, называемых CodeQL наборами запросов, которые работают с вашим кодом. По умолчанию выполняется набор запросов по умолчанию. GitHub также предлагает набор запросов «Расширенный», который содержит все запросы из набора запросов «Default», а также дополнительные запросы с меньшей точностью и степенью сложности. Чтобы предложить набор запросов Extended в организации, выберите "Расширенный набор запросов" для репозиториев, включив настройку по умолчанию. Для получения дополнительной информации о встроенных наборах запросов для CodeQL настройки по умолчанию см. Наборы запросов CodeQL.
Расширяющий CodeQL анализ
Вы можете расширить CodeQL охват анализа для всех репозиториев вашей организации, использующих стандартную установку, настроив CodeQL наборы моделей. Пакеты моделей расширяют CodeQL анализ, чтобы распознавать дополнительные фреймворки и библиотеки, не входящие в стандартные CodeQL библиотеки. Эта глобальная конфигурация применима к репозиториям с использованием стандартной настройки и позволяет указывать наборы моделей, опубликованные через реестр контейнеров. Дополнительные сведения см. в разделе Изменение конфигурации настройки по умолчанию.
Установка порога отказа для code scanning проверок в pull requests
Вы можете выбрать уровни серьёзности, при которых code scanning проверки pull requests не могут провалиться. Чтобы выбрать уровень серьезности безопасности, выберите раскрывающееся меню "Безопасность:УРОВЕНЬ СЕРЬЕЗНОСТИ ", а затем выберите уровень серьезности безопасности. Чтобы выбрать уровень серьезности оповещений, выберите раскрывающееся меню "ОПОВЕЩЕНИЕ-СЕРЬЕЗНОСТЬ" , а затем щелкните уровень серьезности оповещений. Дополнительные сведения см. в разделе О предупреждениях о сканировании кода.
Настройка глобальных secret scanning настроек
Secret scanning — это инструмент безопасности, который сканирует всю историю репозиториев в Git, а также вопросы, pull requests и discussions в этих репозиториях, в поисках случайно вложенных секретов, например, жетоны или приватные ключи.
Вы можете настроить несколько global settings из них для secret scanning:
Добавление ссылки ресурса для заблокированных фиксаций
Чтобы дать разработчикам контекст при secret scanning блокировке коммита, вы можете показать ссылку с дополнительной информацией о причинах блокировки коммита. Чтобы включить ссылку, нажмите кнопку "Добавить ссылку ресурса" в интерфейс командной строки и веб-интерфейс при блокировке фиксации. В текстовом поле введите ссылку на нужный ресурс, затем нажмите «Сохранить ссылку».
Определение пользовательских шаблонов
Вы можете определить пользовательские шаблоны с secret scanning регулярными выражениями. Пользовательские шаблоны могут выявлять секреты, которые не обнаруживаются шаблонами по умолчанию, поддерживаемыми secret scanning. Чтобы создать пользовательский шаблон, нажмите кнопку "Создать шаблон", а затем введите сведения о шаблоне и нажмите кнопку "Сохранить" и "Сухой запуск". Дополнительные сведения о пользовательских шаблонах см. в разделе Определение пользовательских шаблонов для проверки секретов.
Создание диспетчеров безопасности для организации
Роль диспетчера безопасности предоставляет членам вашей организации возможность управлять параметрами безопасности и оповещениями в организации. Диспетчеры безопасности могут просматривать данные для всех репозиториев в организации с помощью обзора безопасности.
Дополнительные сведения о роли диспетчера безопасности см. в разделе Управление диспетчерами безопасности в организации.
Чтобы назначить роль диспетчера безопасности, см . раздел AUTOTITLE.