Skip to main content

カスタム セキュリティ構成の作成

Organization 内のリポジトリの特定のセキュリティ ニーズを満たすために、custom security configuration を構築します。

この機能を使用できるユーザーについて

管理者 ロールを持つ組織の所有者、セキュリティ マネージャー、および組織メンバー

custom security configurations

について

custom security configurations を構成する前に、GitHub-recommended security configuration を使用して Organization をセキュリティで保護してから、リポジトリのセキュリティ指摘事項を評価することをお勧めします。 詳しくは、「組織での GitHub で推奨されるセキュリティ構成の適用」をご覧ください。

custom security configurations を使用すると、GitHub のセキュリティ製品の有効化設定のコレクションを作成して、Organization の特定のセキュリティ ニーズを満たすことができます。 たとえば、リポジトリのグループごとに異なる custom security configuration を作成し、さまざまなレベルの可視性、リスク許容度、および影響を反映できます。

構成に GitHub Code Security または GitHub Secret Protection の機能を含めるかどうかを選択することもできます。含めた場合、プライベートおよび内部リポジトリに適用すると、これらの機能によって使用コストが発生する (または GitHub Advanced Security ライセンスが必要になる) ことに注意してください。詳しくは、「GitHub Advanced Security について」をご覧ください。

custom security configuration の作成

Note

一部のセキュリティ機能の有効化状態は、他の上位レベルのセキュリティ機能に依存します。 たとえば、依存関係グラフを無効にすると、Dependabot とセキュリティ更新プログラムも無効になります。 security configurations の場合、依存セキュリティ機能はインデントで示されます。

  1. GitHub の右上隅でプロフィール写真を選んでから、 [Your organizations] をクリックします。1. 組織名の下で、 [設定] をクリックします。 [設定] タブが表示されない場合は、 [] ドロップダウン メニューを選び、 [設定] をクリックします。

    組織のプロファイルのタブのスクリーンショット。 [設定] タブが濃いオレンジ色の枠線で囲まれています。
    1. サイドバーの [Security] セクションで、 [Advanced Security] ドロップダウン メニューを選び、[Configurations] をクリックします。
  2. [Security configurations] セクションで、[New configuration] をクリックします。

  3. [Security configurations] ページで custom security configuration が見つけやすく、その目的がはっきりわかるように、構成に名前を付けて説明を作成します。

  4. 必要に応じて、プライベート および内部リポジトリの有料機能である "Secret Protection" を有効にします。 Secret Protection を有効にすると、secret scanning のアラートが有効になります。 さらに、次の secret scanning 機能の既存の設定を有効化、無効化、または保持するかどうかを選択できます:

  5. 必要に応じて、プライベート および内部リポジトリの有料機能である "Code Security" を有効にします。 次の code scanning 機能の既存の設定を有効化、無効化、または保持するかどうかを選択できます。

  6. 引き続き [Code Security] の下の [Dependency scanning] テーブルで、次の依存関係スキャン機能の既存の設定を有効化、無効化、または保持するかどうかを選択します。

  7. [Private vulnerability reporting] で、既存の設定を有効化、無効化、または保持するかどうかを選択します。 プライベート脆弱性レポートの詳細については、「リポジトリのプライベート脆弱性レポートの構成」を参照してください。

  8. 必要に応じて、[Policy] セクションで、追加のオプションを使用して、構成の適用方法を制御できます。

    • 新しく作成されたリポジトリの既定値として使用します[None] ドロップダウン メニューを選び、[Public][Private and internal]、または [All repositories] をクリックします。

      Note

      Organization での既定の security configuration は、organization で作成された新しいリポジトリにのみ自動的に適用されます。 リポジトリが組織に転送された場合でも、リポジトリに対し適切な security configuration を手動で適用する必要があります。

    • 構成を適用します。 リポジトリ所有者は、構成によって有効または無効になっている機能を変更できなくなります (設定されていない機能は適用されません)。 ドロップダウン メニューから [Enforce] を選択します。
  9. custom security configuration の作成を完了するには、[構成の保存] をクリックします。

Note

Enterprise 内のユーザーが REST API を使って、適用対象の構成で機能の有効化状態を変更しようとした場合、API 呼び出しは成功したように見えますが、有効化状態は変更されません。

状況によっては、リポジトリに対する security configurations の適用が中断される場合があります。 たとえば、次の場合、code scanning の有効化はリポジトリには適用されません。

  • GitHub Actions は、最初はリポジトリで有効になっていますが、その後、リポジトリで無効になります。
  • code scanning 構成に必要な GitHub Actions は、リポジトリで使用できません。
  • code scanning の既存のセットアップを使用して言語を分析することができない定義が変更されます。

次のステップ

Organization 内のリポジトリに custom security configuration を適用するには、「カスタム セキュリティ構成の適用」を参照してください。

custom security configuration の編集方法については、「カスタム セキュリティ構成の編集」を参照してください。