О
Как владелец организации, вы можете использовать сетевой брандмауэр для явного разрешения доступа к , так и (или) блокировать доступ к или . Это позволяет управлять тем, какие данные GitHub Copilot планируют, что члены могут использовать в сети.
Настройка влияет на следующие функции Copilot:
- Завершение кода в Visual Studio Code, Visual Studio, идентификаторов JetBrains и Vim/NeoVim
- в Visual Studio Code, Visual Studio, а также идентификаторы JetBrains
- на GitHub
- GitHub Mobile Приложения
включен для всех пользователей. Это гарантирует, что пользователи получают доступ к Copilot через конечную точку, относящуюся к их плану Copilot. Только пользователи смогут подключаться к конечной точке и только пользователи смогут подключаться к конечной точке .
Важные шаги по обеспечению непрерывного доступа к Copilot
Убедитесь, что брандмауэр разрешает доступ ко всем именам узлов, перечисленным в Настройка прокси-сервера или брандмауэра для Copilot.
Настройка для вашей организации организации
Organization владельцы могут добавлять конечные точки для или в список разрешений. Это гарантирует, что члены могут получать доступ только к данным Copilot через разрешенную конечную точку.
-
Убедитесь, что участники обновили по крайней мере минимальную версию своих Copilot клиента, указанного ниже.
- Для Visual Studio Codeиспользуйте версии 0.17 или более поздней.
- Для УДОСТОверений JetBrains используйте Copilot версии 1.5.6.5692 или более поздней версии.
- Для Visual Studioиспользуйте версию VS 2022 17.11 или более поздней.
-
Обновите брандмауэр корпоративной сети, чтобы включить один или оба пути в список разрешений:
-
Для плана добавьте
*.business.githubcopilot.com
-
Для плана добавьте
*.enterprise.githubcopilot.com
Примечание.
Указывает
*
подстановочный знак. Подстановочный знак необходим, так как для правильной работы Copilot требуется несколько поддоменов. -
-
Обновите брандмауэр корпоративной сети, чтобы включить
*.individual.githubcopilot.com
его в список блокировок.