Skip to main content

Enterprise 用のカスタム セキュリティ構成の作成

Enterprise で必要な特定のセキュリティを満たすため、custom security configuration を構築します。

この機能を使用できるユーザーについて

管理者ロールを持つ Enterprise 所有者とメンバー

custom security configurations

について

GitHub-recommended security configuration で Enterprise をセキュリティ保護した後、custom security configurations を構成する前に、リポジトリでのセキュリティの調査結果を評価することをお勧めします。 詳しくは、「Enterprise に対する GitHub 推奨のセキュリティ構成の適用」をご覧ください。

custom security configurations を使うと、GitHub のセキュリティ製品の有効化設定のコレクションを作成して、Enterprise で必要な特定のセキュリティを満たすことができます。 たとえば、organization または organization のグループごとに異なる custom security configuration を作成して、それらに固有のセキュリティ要件とコンプライアンス義務を反映できます。

構成に GitHub Code Security または GitHub Secret Protection の機能を含めるかどうかを選択することもできます。

その場合、プライベートおよび内部リポジトリに適用すると、これらの機能によって使用コストが発生する (または GitHub Advanced Security ライセンスが必要になる) ことに注意してください。 詳しくは、「GitHub Advanced Security について」をご覧ください。

重要

一部の設定の順序と名前は、お使いのライセンスが、元の GitHub Advanced Security 製品用のものか、それとも GitHub Code Security と GitHub Secret Protection の 2 つの新しい製品用のものかによって異なります。「GitHub Advanced Security 構成の作成」または「Secret Protection and Code Security 構成の作成」を参照してください。

Secret Protection and Code Security 構成の作成

  1. GitHub の右上隅にあるプロフィール写真をクリックします。

  2. ご自分の環境に応じて、[Your enterprise] または [Your enterprises] をクリックし、表示するエンタープライズをクリックします。

  3. ページの上部にある [ Settings] をクリックします。

  4. 左側のサイドバーで、 [Advanced Security] をクリックします。

  5. [Security configurations] セクションで、[New configuration] をクリックします。

  6. [Security configurations] ページで custom security configuration が見つけやすく、その目的がはっきりわかるように、構成に名前を付けて説明を作成します。

  7. 必要に応じて、プライベート および内部リポジトリの有料機能である "Secret Protection" を有効にします。 Secret Protection を有効にすると、secret scanning のアラートが有効になります。 さらに、次の secret scanning 機能の既存の設定を有効化、無効化、または保持するかどうかを選択できます:

  8. 必要に応じて、プライベート および内部リポジトリの有料機能である "Code Security" を有効にします。 次の code scanning 機能の既存の設定を有効化、無効化、または保持するかどうかを選択できます。

  9. 引き続き [Code Security] の下の [Dependency scanning] テーブルで、次の依存関係スキャン機能の既存の設定を有効化、無効化、または保持するかどうかを選択します。

  10. [Private vulnerability reporting] で、既存の設定を有効化、無効化、または保持するかどうかを選択します。 プライベート脆弱性レポートの詳細については、「リポジトリのプライベート脆弱性レポートの構成」を参照してください。

  11. 必要に応じて、[Policy] セクションで、追加のオプションを使用して、構成の適用方法を制御できます。

    • 新しく作成されたリポジトリの既定値として使用します[None] ドロップダウン メニューを選び、[Public][Private and internal]、または [All repositories] をクリックします。

      メモ

      Organization での既定の security configuration は、organization で作成された新しいリポジトリにのみ自動的に適用されます。 リポジトリが組織に転送された場合でも、リポジトリに対し適切な security configuration を手動で適用する必要があります。

    • 構成を適用します。 リポジトリ所有者は、構成によって有効または無効になっている機能を変更できなくなります (設定されていない機能は適用されません)。 ドロップダウン メニューから [Enforce] を選択します。
  12. custom security configuration の作成を完了するには、[構成の保存] をクリックします。

メモ

Enterprise 内のユーザーが REST API を使って、適用対象の構成で機能の有効化状態を変更しようとした場合、API 呼び出しは成功したように見えますが、有効化状態は変更されません。

状況によっては、リポジトリに対する security configurations の適用が中断される場合があります。 たとえば、次の場合、code scanning の有効化はリポジトリには適用されません。

  • GitHub Actions は、最初はリポジトリで有効になっていますが、その後、リポジトリで無効になります。
  • code scanning 構成に必要な GitHub Actions は、リポジトリで使用できません。
  • code scanning の既存のセットアップを使用して言語を分析することができない定義が変更されます。

GitHub Advanced Security 構成の作成

  1. GitHub の右上隅にあるプロフィール写真をクリックします。

  2. ご自分の環境に応じて、[Your enterprise] または [Your enterprises] をクリックし、表示するエンタープライズをクリックします。

  3. ページの上部にある [ Settings] をクリックします。

  4. 左側のサイドバーで、 [Advanced Security] をクリックします。

  5. 上部のセクションにある [New configuration] をクリックします。

  6. [New configuration] ページで custom security configuration を見つけやすくし、その目的を明確にするため、構成に名前を付けて説明を作成します。

  7. [GitHub Advanced Security features] の行で、GitHub Advanced Security (GHAS) 機能を含めるか除外するかを選びます。

  8. [Secret scanning] テーブルで、次のセキュリティ機能について、有効にする、無効にする、既存の設定を保持することを選びます。

  9. [Code scanning] テーブルで、code scanning の既定のセットアップについて、有効にする、無効にする、または既存の設定を保持することを選びます。

  10. [Dependency scanning] テーブルで、次の依存関係スキャン機能の既存の設定を有効にする、無効にする、または保持することを選びます。

  11. [Private vulnerability reporting] で、既存の設定を有効化、無効化、または保持するかどうかを選択します。 プライベート脆弱性レポートの詳細については、「リポジトリのプライベート脆弱性レポートの構成」を参照してください。

  12. 必要に応じて、[Policy] セクションで、追加のオプションを使用して、構成の適用方法を制御できます。

    • 新しく作成されたリポジトリの既定値として使用します[None] ドロップダウン メニューを選び、[Public][Private and internal]、または [All repositories] をクリックします。

      メモ

      Organization での既定の security configuration は、organization で作成された新しいリポジトリにのみ自動的に適用されます。 リポジトリが組織に転送された場合でも、リポジトリに対し適切な security configuration を手動で適用する必要があります。

    • 構成を適用します。 リポジトリ所有者は、構成によって有効または無効になっている機能を変更できなくなります (設定されていない機能は適用されません)。 ドロップダウン メニューから [Enforce] を選択します。
  13. custom security configuration の作成を完了するには、[構成の保存] をクリックします。

メモ

Enterprise 内のユーザーが REST API を使って、適用対象の構成で機能の有効化状態を変更しようとした場合、API 呼び出しは成功したように見えますが、有効化状態は変更されません。

状況によっては、リポジトリに対する security configurations の適用が中断される場合があります。 たとえば、次の場合、code scanning の有効化はリポジトリには適用されません。

  • GitHub Actions は、最初はリポジトリで有効になっていますが、その後、リポジトリで無効になります。
  • code scanning 構成に必要な GitHub Actions は、リポジトリで使用できません。
  • code scanning の既存のセットアップを使用して言語を分析することができない定義が変更されます。

次のステップ

必要に応じて、Enterprise に追加の secret scanning 設定を構成するには、「Enterprise 用の追加のシークレット スキャン設定の構成」を参照してください。

Organization 内のリポジトリに custom security configuration を適用するには、「カスタム セキュリティ構成の適用」を参照してください。

custom security configuration の編集方法については、「カスタム セキュリティ構成の編集」を参照してください。