Skip to main content

Enterprise 用のカスタム セキュリティ構成の作成

Enterprise で必要な特定のセキュリティを満たすため、custom security configuration を構築します。

この機能を使用できるユーザーについて

サイト管理者

custom security configurations

について

custom security configurations を使うと、GitHub のセキュリティ製品の有効化設定のコレクションを作成して、Enterprise で必要な特定のセキュリティを満たすことができます。 たとえば、organization または organization のグループごとに異なる custom security configuration を作成して、それらに固有のセキュリティ要件とコンプライアンス義務を反映できます。

構成に GitHub Code Security または GitHub Secret Protection の機能を含めるかどうかを選択することもできます。

その場合、プライベートおよび内部リポジトリに適用すると、これらの機能によって使用コストが発生する (または GitHub Advanced Security ライセンスが必要になる) ことに注意してください。 詳しくは、「GitHub Advanced Security について」をご覧ください。

セキュリティ構成を作成するときは、次の点に注意してください。

  • サイト管理者が GitHub Enterprise Server インスタンスにインストールされた機能のみが UI に表示されます。
  • GitHub Advanced Security 機能が表示されるのは、Enterprise または GitHub Enterprise Server インスタンスが GitHub Advanced Security、GitHub Code Security、または GitHub Secret Protection ライセンスを保持している場合のみです。
  • Dependabot security updates や code scanning の既定のセットアップなど、一部の機能では、GitHub Actions が GitHub Enterprise Server インスタンスにインストールされている必要があります。

重要

一部の設定の順序と名前は、お使いのライセンスが、元の GitHub Advanced Security 製品用のものか、それとも GitHub Code Security と GitHub Secret Protection の 2 つの新しい製品用のものかによって異なります。「GitHub Advanced Security 構成の作成」または「Secret Protection and Code Security 構成の作成」を参照してください。

Secret Protection and Code Security 構成の作成

  1. の右上で、ご自分のプロフィール フォトをクリックしてから、 [Enterprise 設定] をクリックします。

    GitHub Enterprise Server でプロフィール写真をクリックすると表示されるドロップダウン メニューのスクリーンショット。 [Enterprise settings] オプションが枠線で囲まれています。
  2. ページの上部にある [ Settings] をクリックします。

  3. 左側のサイドバーで、 [Advanced Security] をクリックします。

  4. [Security configurations] セクションで、[New configuration] をクリックします。

  5. [Security configurations] ページで custom security configuration が見つけやすく、その目的がはっきりわかるように、構成に名前を付けて説明を作成します。

  6. 必要に応じて、プライベート リポジトリの有料機能である "Secret Protection" を有効にします。 Secret Protection を有効にすると、secret scanning のアラートが有効になります。 さらに、次の secret scanning 機能の既存の設定を有効化、無効化、または保持するかどうかを選択できます:

  7. 必要に応じて、プライベート リポジトリの有料機能である "Code Security" を有効にします。 次の code scanning 機能の既存の設定を有効化、無効化、または保持するかどうかを選択できます。

  8. 引き続き [Code Security] の下の [Dependency scanning] テーブルで、次の依存関係スキャン機能の既存の設定を有効化、無効化、または保持するかどうかを選択します。

  9. 必要に応じて、[Policy] セクションで、追加のオプションを使用して、構成の適用方法を制御できます。

    • 新しく作成されたリポジトリの既定値として使用します[None] ドロップダウン メニューを選び、[Public][Private and internal]、または [All repositories] をクリックします。

      メモ

      Organization での既定の security configuration は、organization で作成された新しいリポジトリにのみ自動的に適用されます。 リポジトリが組織に転送された場合でも、リポジトリに対し適切な security configuration を手動で適用する必要があります。

    • 構成を適用します。 リポジトリ所有者は、構成によって有効または無効になっている機能を変更できなくなります (設定されていない機能は適用されません)。 ドロップダウン メニューから [Enforce] を選択します。
  10. custom security configuration の作成を完了するには、[構成の保存] をクリックします。

メモ

Enterprise 内のユーザーが REST API を使って、適用対象の構成で機能の有効化状態を変更しようとした場合、API 呼び出しは成功したように見えますが、有効化状態は変更されません。

状況によっては、リポジトリに対する security configurations の適用が中断される場合があります。 たとえば、次の場合、code scanning の有効化はリポジトリには適用されません。

  • GitHub Actions は、最初はリポジトリで有効になっていますが、その後、リポジトリで無効になります。
  • code scanning 構成に必要な GitHub Actions は、リポジトリで使用できません。
  • ラベル code-scanning が付いたセルフホステッド ランナーは使用できません。
  • code scanning の既存のセットアップを使用して言語を分析することができない定義が変更されます。

GitHub Advanced Security 構成の作成

  1. の右上で、ご自分のプロフィール フォトをクリックしてから、 [Enterprise 設定] をクリックします。

    GitHub Enterprise Server でプロフィール写真をクリックすると表示されるドロップダウン メニューのスクリーンショット。 [Enterprise settings] オプションが枠線で囲まれています。
  2. ページの上部にある [ Settings] をクリックします。

  3. 左側のサイドバーで、 [Advanced Security] をクリックします。

  4. 上部のセクションにある [New configuration] をクリックします。

  5. [New configuration] ページで custom security configuration を見つけやすくし、その目的を明確にするため、構成に名前を付けて説明を作成します。

  6. [GitHub Advanced Security features] の行で、GitHub Advanced Security (GHAS) 機能を含めるか除外するかを選びます。

  7. [Secret scanning] テーブルで、次のセキュリティ機能について、有効にする、無効にする、既存の設定を保持することを選びます。

  8. [Code scanning] テーブルで、code scanning の既定のセットアップについて、有効にする、無効にする、または既存の設定を保持することを選びます。

  9. [Dependency scanning] テーブルで、次の依存関係スキャン機能の既存の設定を有効にする、無効にする、または保持することを選びます。

  10. 必要に応じて、[Policy] セクションで、追加のオプションを使用して、構成の適用方法を制御できます。

    • 新しく作成されたリポジトリの既定値として使用します[None] ドロップダウン メニューを選び、[Public][Private and internal]、または [All repositories] をクリックします。

      メモ

      Organization での既定の security configuration は、organization で作成された新しいリポジトリにのみ自動的に適用されます。 リポジトリが組織に転送された場合でも、リポジトリに対し適切な security configuration を手動で適用する必要があります。

    • 構成を適用します。 リポジトリ所有者は、構成によって有効または無効になっている機能を変更できなくなります (設定されていない機能は適用されません)。 ドロップダウン メニューから [Enforce] を選択します。
  11. custom security configuration の作成を完了するには、[構成の保存] をクリックします。

メモ

Enterprise 内のユーザーが REST API を使って、適用対象の構成で機能の有効化状態を変更しようとした場合、API 呼び出しは成功したように見えますが、有効化状態は変更されません。

状況によっては、リポジトリに対する security configurations の適用が中断される場合があります。 たとえば、次の場合、code scanning の有効化はリポジトリには適用されません。

  • GitHub Actions は、最初はリポジトリで有効になっていますが、その後、リポジトリで無効になります。
  • code scanning 構成に必要な GitHub Actions は、リポジトリで使用できません。
  • ラベル code-scanning が付いたセルフホステッド ランナーは使用できません。
  • code scanning の既存のセットアップを使用して言語を分析することができない定義が変更されます。

次のステップ

必要に応じて、Enterprise に追加の secret scanning 設定を構成するには、「Enterprise 用の追加のシークレット スキャン設定の構成」を参照してください。

Organization 内のリポジトリに custom security configuration を適用するには、「カスタム セキュリティ構成の適用」を参照してください。

custom security configuration の編集方法については、「カスタム セキュリティ構成の編集」を参照してください。