diff --git a/translations/zh-CN/content/code-security/adopting-github-advanced-security-at-scale/introduction-to-adopting-github-advanced-security-at-scale.md b/translations/zh-CN/content/code-security/adopting-github-advanced-security-at-scale/introduction-to-adopting-github-advanced-security-at-scale.md index f0c1a402806f..6cd4220369b3 100644 --- a/translations/zh-CN/content/code-security/adopting-github-advanced-security-at-scale/introduction-to-adopting-github-advanced-security-at-scale.md +++ b/translations/zh-CN/content/code-security/adopting-github-advanced-security-at-scale/introduction-to-adopting-github-advanced-security-at-scale.md @@ -23,34 +23,34 @@ ms.locfileid: '147145342' --- ## 关于以下文章 -{% data variables.product.prodname_GH_advanced_security %} (GHAS) 帮助团队使用集成工具(例如使用 CodeQL 的机密扫描和代码扫描)更快地生成更安全的代码。 要了解通过 {% data variables.product.prodname_GH_advanced_security %} 提供的安全功能,请参阅“[关于 GitHub 高级安全性](/get-started/learning-about-github/about-github-advanced-security)”。 +{% data variables.product.prodname_GH_advanced_security %} (GHAS) 帮助团队使用集成工具(例如使用 CodeQL 的机密扫描和代码扫描)更快地生成更安全的代码。要了解通过 {% data variables.product.prodname_GH_advanced_security %} 提供的安全功能,请参阅“[关于 GitHub 高级安全性](/get-started/learning-about-github/about-github-advanced-security)”。 -GHAS 是一套工具,需要整个企业的开发人员积极参与。 若要实现最佳投资回报,你必须了解如何使用、应用和维护 GHAS。 +GHAS 是一套工具,需要整个企业的开发人员积极参与。若要实现最佳投资回报,你必须了解如何使用、应用和维护 GHAS。 -我们已创建针对通过行业和 GitHub 最佳做法开发的 GHAS 推出的分阶段方法。 根据我们帮助客户成功部署 {% data variables.product.prodname_GH_advanced_security %} 的经验,我们预计大多数客户都希望遵循这些阶段,但你可能需要修改此方法以满足贵公司的需求。 +我们已创建针对通过行业和 GitHub 最佳做法开发的 GHAS 推出的分阶段方法。根据我们帮助客户成功部署 {% data variables.product.prodname_GH_advanced_security %} 的经验,我们预计大多数客户都希望遵循这些阶段,但你可能需要修改此方法以满足贵公司的需求。 在大型组织中启用 GHAS 可以分为六个核心阶段。 -1. [**与推出战略和目标保持一致**](/code-security/adopting-github-advanced-security-at-scale/phase-1-align-on-your-rollout-strategy-and-goals):思考成功预期,并根据贵公司的 GHAS 实现方式进行调整。 该阶段可能只需要数天或一周,但可为其余推出流程奠定坚实基础。 +1. [**与推出战略和目标保持一致**](/code-security/adopting-github-advanced-security-at-scale/phase-1-align-on-your-rollout-strategy-and-goals):思考成功预期,并根据贵公司的 GHAS 实现方式进行调整。该阶段可能只需要数天或一周,但可为其余推出流程奠定坚实基础。 2. [**准备大规模启用**](/code-security/adopting-github-advanced-security-at-scale/phase-2-preparing-to-enable-at-scale):让开发人员做好准备,收集有关存储库的数据,并确保可以进行下一阶段。 -3. [**试点计划**](/code-security/adopting-github-advanced-security-at-scale/phase-3-pilot-programs):根据需要对一些影响很大的项目和团队进行试点,执行初步推出。 这将使公司内的初始组能够熟悉 GHAS,然后再推出到公司的其他团队。 +3. [**试点计划**](/code-security/adopting-github-advanced-security-at-scale/phase-3-pilot-programs):根据需要对一些影响很大的项目和团队进行试点,执行初步推出。这将使公司内的初始组能够熟悉 GHAS,然后再推出到公司的其他团队。 -4. [**创建内部文档**](/code-security/adopting-github-advanced-security-at-scale/phase-4-create-internal-documentation):为 GHAS 的使用者创建和传达内部文档。 如果没有向开发人员、安全工程师和其他将使用 GHAS 的人员提供适当的文档,则对推出没有任何意义。 +4. [**创建内部文档**](/code-security/adopting-github-advanced-security-at-scale/phase-4-create-internal-documentation):为 GHAS 的使用者创建和传达内部文档。如果没有向开发人员、安全工程师和其他将使用 GHAS 的人员提供适当的文档,则对推出没有任何意义。 5. [**推出和缩放 {% data variables.product.prodname_code_scanning %}**](/code-security/adopting-github-advanced-security-at-scale/phase-5-rollout-and-scale-code-scanning):利用可用的 API,使用之前收集的存储库数据,按团队和语言在整个企业中自动推出 {% data variables.product.prodname_code_scanning %}。 -6. [**推出和缩放 {% data variables.product.prodname_secret_scanning %}**](/code-security/adopting-github-advanced-security-at-scale/phase-6-rollout-and-scale-secret-scanning):推出 {% data variables.product.prodname_secret_scanning %},它所需的配置更少,因此比 {% data variables.product.prodname_code_scanning %} 更易于采用。 尽管如此,制定处理新旧结果的策略仍然至关重要。 +6. [**推出和缩放 {% data variables.product.prodname_secret_scanning %}**](/code-security/adopting-github-advanced-security-at-scale/phase-6-rollout-and-scale-secret-scanning):推出 {% data variables.product.prodname_secret_scanning %},它所需的配置更少,因此比 {% data variables.product.prodname_code_scanning %} 更易于采用。尽管如此,制定处理新旧结果的策略仍然至关重要。 ## {% data variables.contact.github_support %} 和 {% data variables.product.prodname_professional_services_team %} -如果在实现过程中遇到任何问题或有任何疑问,可以搜索解决方案文档或联系 {% data variables.contact.github_support %}。 有关详细信息,请参阅“[关于 GitHub 支持](/support/learning-about-github-support/about-github-support)”。 +如果在实现过程中遇到任何问题或有任何疑问,可以搜索解决方案文档或联系 {% data variables.contact.github_support %}。有关详细信息,请参阅“[关于 GitHub 支持](/support/learning-about-github-support/about-github-support)”。 -如果希望在整个推出过程中接受指导,{% data variables.product.prodname_professional_services %} 可以与你合作,以成功推出和实现 {% data variables.product.prodname_GH_advanced_security %}。 我们提供了多种指导和支持选项。 我们还提供了培训和集训营,以帮助贵公司优化 {% data variables.product.prodname_GH_advanced_security %} 的价值。 +如果希望在整个推出过程中接受指导,{% data variables.product.prodname_professional_services %} 可以与你合作,以成功推出和实现 {% data variables.product.prodname_GH_advanced_security %}。我们提供了多种指导和支持选项。我们还提供了培训和集训营,以帮助贵公司优化 {% data variables.product.prodname_GH_advanced_security %} 的价值。 -有关所有可用的“专业服务”选项的详细信息,请与你的销售代表联系。 更多信息请联系 {% data variables.contact.contact_enterprise_sales %}。 +有关所有可用的“专业服务”选项的详细信息,请与你的销售代表联系。更多信息请联系 {% data variables.contact.contact_enterprise_sales %}。 {% note %} diff --git a/translations/zh-CN/content/code-security/adopting-github-advanced-security-at-scale/phase-1-align-on-your-rollout-strategy-and-goals.md b/translations/zh-CN/content/code-security/adopting-github-advanced-security-at-scale/phase-1-align-on-your-rollout-strategy-and-goals.md index 60a8e6e7568c..eb7cdfb43759 100644 --- a/translations/zh-CN/content/code-security/adopting-github-advanced-security-at-scale/phase-1-align-on-your-rollout-strategy-and-goals.md +++ b/translations/zh-CN/content/code-security/adopting-github-advanced-security-at-scale/phase-1-align-on-your-rollout-strategy-and-goals.md @@ -18,13 +18,13 @@ ms.locfileid: '147145335' --- {% note %} -本文是大规模采用 {% data variables.product.prodname_GH_advanced_security %} 系列的一部分。 有关本系列的介绍,请参阅“[大规模采用 {% data variables.product.prodname_GH_advanced_security %} 简介](/code-security/adopting-github-advanced-security-at-scale/introduction-to-adopting-github-advanced-security-at-scale)”。 +本文是大规模采用 {% data variables.product.prodname_GH_advanced_security %} 系列的一部分。有关本系列的介绍,请参阅“[大规模采用 {% data variables.product.prodname_GH_advanced_security %} 简介](/code-security/adopting-github-advanced-security-at-scale/introduction-to-adopting-github-advanced-security-at-scale)”。 {% endnote %} ### 为公司的推出设定明确的目标 -要为公司的推出方向奠定基础,请在公司内部概述 GHAS 的目标,并将这些目标传达给团队。 目标可以简单也可以复杂,前提是团队与之保持一致。 如果在实现目标方面需要帮助,{% data variables.product.prodname_professional_services %} 可根据公司经验和其他客户的经验提供建议。 +要为公司的推出方向奠定基础,请在公司内部概述 GHAS 的目标,并将这些目标传达给团队。目标可以简单也可以复杂,前提是团队与之保持一致。如果在实现目标方面需要帮助,{% data variables.product.prodname_professional_services %} 可根据公司经验和其他客户的经验提供建议。 以下是一些关于推出 GHAS 的目标的高级示例: @@ -38,9 +38,9 @@ ms.locfileid: '147145335' 让安全组和开发组同时参与 GHAS 推出的公司往往比只让安全组参与(试点结束后才让开发团队参与)的公司更成功。 -GHAS 通过无缝集成到开发人员工作流中来采用以开发人员为中心的软件安全方法。 在此过程的早期来自开发组的关键表示形式会降低推出的风险,并且促进组织支持。 +GHAS 通过无缝集成到开发人员工作流中来采用以开发人员为中心的软件安全方法。在此过程的早期来自开发组的关键表示形式会降低推出的风险,并且促进组织支持。 -尽早让开发组参与进来(最好是从购买之日起),这有助于公司利用 GHAS 在开发过程的早期解决安全问题。 两个组共同参与时可在过程的早期达成一致,消除孤岛,建立和加强工作关系,并为推出承担更多责任。 +尽早让开发组参与进来(最好是从购买之日起),这有助于公司利用 GHAS 在开发过程的早期解决安全问题。两个组共同参与时可在过程的早期达成一致,消除孤岛,建立和加强工作关系,并为推出承担更多责任。 ### 了解 GHAS @@ -53,21 +53,21 @@ GHAS 是一套工具,在配置、维护、在日常工作流中使用以及与 #### 2:GHAS 需要进行开箱即用的调整 -在存储库上设置 GHAS 后,需要配置 GHAS 以满足公司的需求。 代码扫描尤其需要进一步自定义,例如评估初始结果和针对后续扫描进行调整。 许多客户发现初始扫描返回的结果有限或不相关,直到根据应用程序的威胁模型调整了代码扫描。 +在存储库上设置 GHAS 后,需要配置 GHAS 以满足公司的需求。代码扫描尤其需要进一步自定义,例如评估初始结果和针对后续扫描进行调整。许多客户发现初始扫描返回的结果有限或不相关,直到根据应用程序的威胁模型调整了代码扫描。 #### 3. GHAS 工具在集成到应用程序安全程序中结合使用时最有效 -当所有工具一起使用时,GHAS 最有效。 通过将 GHAS 与其他工具和活动(例如渗透测试和动态扫描)集成,可进一步提高应用程序安全程序的有效性。 建议始终使用多层保护。 +当所有工具一起使用时,GHAS 最有效。通过将 GHAS 与其他工具和活动(例如渗透测试和动态扫描)集成,可进一步提高应用程序安全程序的有效性。建议始终使用多层保护。 #### 4. 一些公司使用自定义 {% data variables.product.prodname_codeql %} 查询来自定义和锁定扫描结果 -代码扫描由 {% data variables.product.prodname_codeql %}(世界上最强大的代码分析引擎)提供支持。 对于我们的许多客户来说,社区中提供的基本查询集和附加查询绰绰有余。 但其他公司可能需要使用自定义 {% data variables.product.prodname_codeql %} 查询来锁定不同的结果或减少误报。 +代码扫描由 {% data variables.product.prodname_codeql %}(世界上最强大的代码分析引擎)提供支持。对于我们的许多客户来说,社区中提供的基本查询集和附加查询绰绰有余。但其他公司可能需要使用自定义 {% data variables.product.prodname_codeql %} 查询来锁定不同的结果或减少误报。 -如果贵公司对自定义 {% data variables.product.prodname_codeql %} 查询感兴趣,建议先完成 GHAS 的推出和实现。 贵公司准备就绪时,{% data variables.product.prodname_professional_services %} 可以帮助你了解自己的需求并确保贵公司需要使用自定义查询。 +如果贵公司对自定义 {% data variables.product.prodname_codeql %} 查询感兴趣,建议先完成 GHAS 的推出和实现。贵公司准备就绪时,{% data variables.product.prodname_professional_services %} 可以帮助你了解自己的需求并确保贵公司需要使用自定义查询。 #### 5:{% data variables.product.prodname_codeql %} 会扫描整个代码库,而不仅仅是在拉取请求中所做的更改 -当从拉取请求运行代码扫描时,扫描将包括完整的代码库,而不仅仅是在拉取请求中所做的更改。 扫描整个代码库是确保更改已针对代码库中的所有交互进行了全面审查的重要步骤。 +当从拉取请求运行代码扫描时,扫描将包括完整的代码库,而不仅仅是在拉取请求中所做的更改。扫描整个代码库是确保更改已针对代码库中的所有交互进行了全面审查的重要步骤。 {% note %} diff --git a/translations/zh-CN/content/code-security/adopting-github-advanced-security-at-scale/phase-2-preparing-to-enable-at-scale.md b/translations/zh-CN/content/code-security/adopting-github-advanced-security-at-scale/phase-2-preparing-to-enable-at-scale.md index ed53b104abf1..208ae188109f 100644 --- a/translations/zh-CN/content/code-security/adopting-github-advanced-security-at-scale/phase-2-preparing-to-enable-at-scale.md +++ b/translations/zh-CN/content/code-security/adopting-github-advanced-security-at-scale/phase-2-preparing-to-enable-at-scale.md @@ -18,7 +18,7 @@ ms.locfileid: '147145333' --- {% note %} -本文是大规模采用 {% data variables.product.prodname_GH_advanced_security %} 系列的一部分。 有关本系列的上一篇文章,请参阅“[第 1 阶段:与推出战略和目标保持一致](/code-security/adopting-github-advanced-security-at-scale/phase-1-align-on-your-rollout-strategy-and-goals)”。 +本文是大规模采用 {% data variables.product.prodname_GH_advanced_security %} 系列的一部分。有关本系列的上一篇文章,请参阅“[第 1 阶段:与推出战略和目标保持一致](/code-security/adopting-github-advanced-security-at-scale/phase-1-align-on-your-rollout-strategy-and-goals)”。 {% endnote %} @@ -26,13 +26,13 @@ ms.locfileid: '147145333' {% data reusables.code-scanning.about-code-scanning %} 有关详细信息,请参阅“[关于代码扫描](/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/about-code-scanning)”。 -在数百个存储库中推出 {% data variables.product.prodname_code_scanning %} 可能很困难,尤其是在效率低下时。 遵循这些步骤将确保推出既高效又成功。 准备期间,你将与你的团队合作,使用自动化来收集有关存储库的数据,并启用 {% data variables.product.prodname_code_scanning %}。 +在数百个存储库中推出 {% data variables.product.prodname_code_scanning %} 可能很困难,尤其是在效率低下时。遵循这些步骤将确保推出既高效又成功。准备期间,你将与你的团队合作,使用自动化来收集有关存储库的数据,并启用 {% data variables.product.prodname_code_scanning %}。 ### 让团队为 {% data variables.product.prodname_code_scanning %} 做好准备 -首先,让团队准备好使用 {% data variables.product.prodname_code_scanning %}。 使用 {% data variables.product.prodname_code_scanning %} 的团队越多,推动修正计划并监视推出进度所需的数据就越多。 在此阶段,重点关注利用 API 和运行内部启用事件。 +首先,让团队准备好使用 {% data variables.product.prodname_code_scanning %}。使用 {% data variables.product.prodname_code_scanning %} 的团队越多,推动修正计划并监视推出进度所需的数据就越多。在此阶段,重点关注利用 API 和运行内部启用事件。 -你的核心关注应该是让尽可能多的团队准备好使用 {% data variables.product.prodname_code_scanning %}。 你也可以鼓励团队进行适当的修正,但我们建议在此阶段优先启用和使用 {% data variables.product.prodname_code_scanning %} 而不是修复问题。 +你的核心关注应该是让尽可能多的团队准备好使用 {% data variables.product.prodname_code_scanning %}。你也可以鼓励团队进行适当的修正,但我们建议在此阶段优先启用和使用 {% data variables.product.prodname_code_scanning %} 而不是修复问题。 ### 收集有关存储库的信息 @@ -40,11 +40,11 @@ ms.locfileid: '147145333' {% note %} -**注意**:要在不手动运行本文所述的 GraphQL 查询的情况下收集这些数据,可以使用我们的公开工具。 有关详细信息,请参阅“[ghas-enablement 工具](https://github.com/NickLiffen/ghas-enablement)”存储库。 +**注意**:要在不手动运行本文所述的 GraphQL 查询的情况下收集这些数据,可以使用我们的公开工具。有关详细信息,请参阅“[ghas-enablement 工具](https://github.com/NickLiffen/ghas-enablement)”存储库。 {% endnote %} -如果要从贵公司旗下多个组织的存储库中收集信息,可以使用以下查询来获取这些组织的名称,然后将这些信息提供给存储库查询。 将 OCTO-ENTERPRISE 替换为贵公司名称。 +如果要从贵公司旗下多个组织的存储库中收集信息,可以使用以下查询来获取这些组织的名称,然后将这些信息提供给存储库查询。将 OCTO-ENTERPRISE 替换为贵公司名称。 ```graphql query { @@ -63,7 +63,7 @@ query { } ``` -你可以通过在组织级别按语言整理存储库来标识哪些存储库使用哪些语言。 可以修改以下示例 GraphQL 查询,将 OCTO-ORG 替换为组织名称。 +你可以通过在组织级别按语言整理存储库来标识哪些存储库使用哪些语言。可以修改以下示例 GraphQL 查询,将 OCTO-ORG 替换为组织名称。 ```graphql query { @@ -104,7 +104,7 @@ query { 可以从此表中筛选掉 {% data variables.product.prodname_GH_advanced_security %} 当前不支持的语言。 -如果存储库具有多种语言,可以针对 GraphQL 结果设置格式,如下表所示。 筛选掉不受支持的语言,但保留具有至少一种受支持语言的所有存储库。 可以在这些存储库上启用 {% data variables.product.prodname_code_scanning %},所有受支持的语言都将被扫描。 +如果存储库具有多种语言,可以针对 GraphQL 结果设置格式,如下表所示。筛选掉不受支持的语言,但保留具有至少一种受支持语言的所有存储库。可以在这些存储库上启用 {% data variables.product.prodname_code_scanning %},所有受支持的语言都将被扫描。 | 语言 | 存储库数 | 存储库名称 | |------------------------|-----------------|------------------------------------------| @@ -117,24 +117,24 @@ query { ### 为设备启用 {% data variables.product.prodname_code_scanning %} -继续试点计划并在整个企业中推出 {% data variables.product.prodname_code_scanning %} 之前,必须先为设备启用 {% data variables.product.prodname_code_scanning %}。 有关详细信息,请参阅“[为设备配置代码扫描](/admin/code-security/managing-github-advanced-security-for-your-enterprise/configuring-code-scanning-for-your-appliance)”。 +继续试点计划并在整个企业中推出 {% data variables.product.prodname_code_scanning %} 之前,必须先为设备启用 {% data variables.product.prodname_code_scanning %}。有关详细信息,请参阅“[为设备配置代码扫描](/admin/code-security/managing-github-advanced-security-for-your-enterprise/configuring-code-scanning-for-your-appliance)”。 {% endif %} ## 准备启用 {% data variables.product.prodname_secret_scanning %} -如果项目与外部服务通信,它可能使用令牌或私钥进行身份验证。 如果将密码检入仓库,则对仓库具有读取权限的任何人都可以使用该密码以您的权限访问外部服务。 {% data variables.product.prodname_secret_scanning_caps %} 将扫描 {% data variables.product.prodname_dotcom %} 存储库中所有分支的整个 Git 历史记录以获取机密,然后提醒你 {% ifversion secret-scanning-push-protection %} 或阻止包含机密 {% endif %} 的推送。 有关详细信息,请参阅“[关于机密扫描](/code-security/secret-scanning/about-secret-scanning)”。 +如果项目与外部服务通信,它可能使用令牌或私钥进行身份验证。如果将密码检入仓库,则对仓库具有读取权限的任何人都可以使用该密码以您的权限访问外部服务。 {% data variables.product.prodname_secret_scanning_caps %} 将扫描 {% data variables.product.prodname_dotcom %} 存储库中所有分支的整个 Git 历史记录以获取机密,然后提醒你 {% ifversion secret-scanning-push-protection %} 或阻止包含机密 {% endif %} 的推送。有关详细信息,请参阅“[关于机密扫描](/code-security/secret-scanning/about-secret-scanning)”。 ### 启用 {% data variables.product.prodname_secret_scanning %} 时的注意事项 -{% data variables.product.product_name %} 的 {% data variables.product.prodname_secret_scanning %} 功能与 {% data variables.product.prodname_code_scanning %} 略有不同,因为它不需要针对每种编程语言或每个存储库进行特定配置,并且总体来说只需较少配置即可开始使用。 这意味着可以轻松在组织级别启用 {% data variables.product.prodname_secret_scanning %},但在组织级别单击“全部启用”并勾选“为每个新存储库自动启用 {% data variables.product.prodname_secret_scanning %}”选项会产生以下应留意的下游影响 : +{% data variables.product.product_name %} 的 {% data variables.product.prodname_secret_scanning %} 功能与 {% data variables.product.prodname_code_scanning %} 略有不同,因为它不需要针对每种编程语言或每个存储库进行特定配置,并且总体来说只需较少配置即可开始使用。这意味着可以轻松在组织级别启用 {% data variables.product.prodname_secret_scanning %},但在组织级别单击“全部启用”并勾选“为每个新存储库自动启用 {% data variables.product.prodname_secret_scanning %}”选项会产生以下应留意的下游影响: - **许可证使用情况** - 即使没有人正在使用代码扫描,为所有存储库启用 {% data variables.product.prodname_secret_scanning %} 仍将使用所有许可证。 除非计划增加组织中的活跃开发人员人数,否则该操作很好。 如果未来几个月活跃开发人员人数很可能增大,你可能会超出许可证上限,无法在新创建的存储库上使用 {% data variables.product.prodname_GH_advanced_security %}。 + 即使没有人正在使用代码扫描,为所有存储库启用 {% data variables.product.prodname_secret_scanning %} 仍将使用所有许可证。除非计划增加组织中的活跃开发人员人数,否则该操作很好。如果未来几个月活跃开发人员人数很可能增大,你可能会超出许可证上限,无法在新创建的存储库上使用 {% data variables.product.prodname_GH_advanced_security %}。 - **最初检测到的大量机密** - 如果在大型组织上启用 {% data variables.product.prodname_secret_scanning %},请做好准备,你将发现大量机密。 有时这会让组织感到震惊,并触发警报。 如果想在所有存储库中同时启用 {% data variables.product.prodname_secret_scanning %},请计划如何响应整个组织的多个警报。 + 如果在大型组织上启用 {% data variables.product.prodname_secret_scanning %},请做好准备,你将发现大量机密。有时这会让组织感到震惊,并触发警报。如果想在所有存储库中同时启用 {% data variables.product.prodname_secret_scanning %},请计划如何响应整个组织的多个警报。 -可以为各个存储库启用 {% data variables.product.prodname_secret_scanning_caps %}。 有关详细信息,请参阅“[为存储库配置 {% data variables.product.prodname_secret_scanning %}](/code-security/secret-scanning/configuring-secret-scanning-for-your-repositories)”。 如上所述,还可以为组织中的所有存储库启用 {% data variables.product.prodname_secret_scanning_caps %}。 有关为所有存储库启用的详细信息,请参阅“[为组织管理安全和分析设置](/organizations/keeping-your-organization-secure/managing-security-settings-for-your-organization/managing-security-and-analysis-settings-for-your-organization)”。 +可以为各个存储库启用 {% data variables.product.prodname_secret_scanning_caps %}。有关详细信息,请参阅“[为存储库配置 {% data variables.product.prodname_secret_scanning %}](/code-security/secret-scanning/configuring-secret-scanning-for-your-repositories)”。如上所述,还可以为组织中的所有存储库启用 {% data variables.product.prodname_secret_scanning_caps %}。有关为所有存储库启用的详细信息,请参阅“[为组织管理安全和分析设置](/organizations/keeping-your-organization-secure/managing-security-settings-for-your-organization/managing-security-and-analysis-settings-for-your-organization)”。 ### {% data variables.product.prodname_secret_scanning %} 的自定义模式 @@ -144,9 +144,9 @@ query { {% endnote %} {% endif %} -{% data variables.product.prodname_secret_scanning_caps %} 检测大量默认模式,但也可以配置为检测自定义模式,例如基础结构独有的机密格式或 {% data variables.product.product_name %} 的 {% data variables.product.prodname_secret_scanning %} 目前不检测的集成商所用的机密格式。 有关合作伙伴模式支持的机密的详细信息,请参阅“[机密扫描模式](/code-security/secret-scanning/secret-scanning-patterns)”。 +{% data variables.product.prodname_secret_scanning_caps %} 检测大量默认模式,但也可以配置为检测自定义模式,例如基础结构独有的机密格式或 {% data variables.product.product_name %} 的 {% data variables.product.prodname_secret_scanning %} 目前不检测的集成商所用的机密格式。有关合作伙伴模式支持的机密的详细信息,请参阅“[机密扫描模式](/code-security/secret-scanning/secret-scanning-patterns)”。 -审核存储库并与安全和开发团队沟通时,生成机密类型列表,稍后你将使用这些类型为 {% data variables.product.prodname_secret_scanning %} 配置自定义模式。 有关详细信息,请参阅“[为机密扫描定义自定义模式](/code-security/secret-scanning/defining-custom-patterns-for-secret-scanning)”。 +审核存储库并与安全和开发团队沟通时,生成机密类型列表,稍后你将使用这些类型为 {% data variables.product.prodname_secret_scanning %} 配置自定义模式。有关详细信息,请参阅“[为机密扫描定义自定义模式](/code-security/secret-scanning/defining-custom-patterns-for-secret-scanning)”。 {% note %} diff --git a/translations/zh-CN/content/code-security/adopting-github-advanced-security-at-scale/phase-3-pilot-programs.md b/translations/zh-CN/content/code-security/adopting-github-advanced-security-at-scale/phase-3-pilot-programs.md index 2fce6887bc5f..3aaccbe8082e 100644 --- a/translations/zh-CN/content/code-security/adopting-github-advanced-security-at-scale/phase-3-pilot-programs.md +++ b/translations/zh-CN/content/code-security/adopting-github-advanced-security-at-scale/phase-3-pilot-programs.md @@ -1,6 +1,6 @@ --- title: 第 3 阶段:试点计划 -intro: 开始针对一些非常重要的项目和团队试点初步推出,你可能会从中获益。 这将使公司内的初始组能够熟悉 GHAS,了解如何启用和配置 GHAS,并基于 GHAS 打好坚实的基础,然后再推出到公司的其他团队。 +intro: 开始针对一些非常重要的项目和团队试点初步推出,你可能会从中获益。这将使公司内的初始组能够熟悉 GHAS,了解如何启用和配置 GHAS,并基于 GHAS 打好坚实的基础,然后再推出到公司的其他团队。 versions: ghes: '*' ghae: '*' @@ -18,17 +18,17 @@ ms.locfileid: '147145334' --- {% note %} -本文是大规模采用 {% data variables.product.prodname_GH_advanced_security %} 系列的一部分。 有关本系列的上一篇文章,请参阅“[第 2 阶段:准备大规模启用](/code-security/adopting-github-advanced-security-at-scale/phase-2-preparing-to-enable-at-scale)”。 +本文是大规模采用 {% data variables.product.prodname_GH_advanced_security %} 系列的一部分。有关本系列的上一篇文章,请参阅“[第 2 阶段:准备大规模启用](/code-security/adopting-github-advanced-security-at-scale/phase-2-preparing-to-enable-at-scale)”。 {% endnote %} ## 关于试点计划 -建议确定一些非常重要的项目或团队,以用于 GHAS 的试点推广。 这将使公司内的初始组能够熟悉 GHAS,并为 GHAS 打好坚实的基础,然后再推出到公司的其他团队。 +建议确定一些非常重要的项目或团队,以用于 GHAS 的试点推广。这将使公司内的初始组能够熟悉 GHAS,并为 GHAS 打好坚实的基础,然后再推出到公司的其他团队。 -本阶段的这些步骤将帮助你在你的企业中启用 GHAS、开始使用其功能并查看结果。 如果你使用的是 {% data variables.product.prodname_professional_services %},他们可以根据需要通过入职会议、GHAS 研讨会和故障排除在此过程中提供额外帮助。 +本阶段的这些步骤将帮助你在你的企业中启用 GHAS、开始使用其功能并查看结果。如果你使用的是 {% data variables.product.prodname_professional_services %},他们可以根据需要通过入职会议、GHAS 研讨会和故障排除在此过程中提供额外帮助。 -在开始试点项目之前,建议为团队安排一些会议,例如初始会议、中期审查和试点完成后的总结会议。 这些会议将帮助你根据需要进行调整,并确保团队做好准备并获得支持,以成功完成试点。 +在开始试点项目之前,建议为团队安排一些会议,例如初始会议、中期审查和试点完成后的总结会议。这些会议将帮助你根据需要进行调整,并确保团队做好准备并获得支持,以成功完成试点。 {% ifversion ghes %} @@ -36,7 +36,7 @@ ms.locfileid: '147145334' {% endif %} -你需要通过为每个存储库或参与该试点的任何组织中的所有存储库启用 GHAS 功能,来为每个试点项目启用 GHAS。 有关详细信息,请参阅“[管理存储库的安全和分析设置](/repositories/managing-your-repositorys-settings-and-features/enabling-features-for-your-repository/managing-security-and-analysis-settings-for-your-repository)”或“[管理组织的安全和分析设置](/organizations/keeping-your-organization-secure/managing-security-and-analysis-settings-for-your-organization)” +你需要通过为每个存储库或参与该试点的任何组织中的所有存储库启用 GHAS 功能,来为每个试点项目启用 GHAS。有关详细信息,请参阅“[管理存储库的安全和分析设置](/repositories/managing-your-repositorys-settings-and-features/enabling-features-for-your-repository/managing-security-and-analysis-settings-for-your-repository)”或“[管理组织的安全和分析设置](/organizations/keeping-your-organization-secure/managing-security-and-analysis-settings-for-your-organization)” ## 试点 {% data variables.product.prodname_code_scanning %} @@ -50,7 +50,7 @@ ms.locfileid: '147145334' {% endif %} -可以创建 {% data variables.product.prodname_actions %} 工作流来运行 [CodeQL 操作](https://github.com/github/codeql-action/),以对存储库运行代码扫描。 {% ifversion ghec %}{% data variables.product.prodname_code_scanning_capc %} 默认使用 [GitHub 托管的运行器](/actions/using-github-hosted-runners/about-github-hosted-runners),但如果你打算使用自己的硬件规格托管自己的运行器,则可以自定义此设置。 有关详细信息,请参阅“[关于子托管运行器](/actions/hosting-your-own-runners)”。{% endif %} +可以创建 {% data variables.product.prodname_actions %} 工作流来运行 [CodeQL 操作](https://github.com/github/codeql-action/),以对存储库运行代码扫描。 {% ifversion ghec %}{% data variables.product.prodname_code_scanning_capc %} 默认使用 [GitHub 托管的运行器](/actions/using-github-hosted-runners/about-github-hosted-runners),但如果你打算使用自己的硬件规格托管自己的运行器,则可以自定义此设置。有关详细信息,请参阅“[关于子托管运行器](/actions/hosting-your-own-runners)”。{% endif %} 有关 {% data variables.product.prodname_actions %} 的详细信息,请参阅: - [了解 GitHub Actions](/actions/learn-github-actions) @@ -58,15 +58,15 @@ ms.locfileid: '147145334' - [触发工作流的事件](/actions/learn-github-actions/events-that-trigger-workflows) - [筛选器模式速查表](/actions/learn-github-actions/workflow-syntax-for-github-actions#filter-pattern-cheat-sheet) -建议在试点计划中逐个存储库启用 {% data variables.product.prodname_code_scanning %}。 有关详细信息,请参阅“[为存储库设置代码扫描](/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/setting-up-code-scanning-for-a-repository)”。 +建议在试点计划中逐个存储库启用 {% data variables.product.prodname_code_scanning %}。有关详细信息,请参阅“[为存储库设置代码扫描](/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/setting-up-code-scanning-for-a-repository)”。 如果希望对许多存储库启用代码扫描,可能需要为该过程编写脚本。 有关打开拉取请求以将 {% data variables.product.prodname_actions %} 工作流添加到多个存储库的脚本示例,请参阅 [`jhutchings1/Create-ActionsPRs`](https://github.com/jhutchings1/Create-ActionsPRs) 存储库。有关使用 PowerShell 的示例,或者对于没有 PowerShell 但希望改用 NodeJS 的团队,请参阅 [`nickliffen/ghas-enablement`](https://github.com/NickLiffen/ghas-enablement)。 -运行初始代码扫描时,你可能会发现未找到任何结果或返回的结果数量异常。 建议调整在将来扫描中标记的内容。 有关详细信息,请参阅“[配置代码扫描](/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/configuring-code-scanning)”。 +运行初始代码扫描时,你可能会发现未找到任何结果或返回的结果数量异常。建议调整在将来扫描中标记的内容。有关详细信息,请参阅“[配置代码扫描](/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/configuring-code-scanning)”。 -如果你的公司想要将其他第三方代码分析工具用于 GitHub 代码扫描,可使用操作在 GitHub 中运行这些工具。 你也可以将由第三方工具生成的结果作为 SARIF 文件上传到代码扫描。 有关详细信息,请参阅“[与代码扫描集成](/code-security/code-scanning/integrating-with-code-scanning)”。 +如果你的公司想要将其他第三方代码分析工具用于 GitHub 代码扫描,可使用操作在 GitHub 中运行这些工具。你也可以将由第三方工具生成的结果作为 SARIF 文件上传到代码扫描。有关详细信息,请参阅“[与代码扫描集成](/code-security/code-scanning/integrating-with-code-scanning)”。 ## 试点 {% data variables.product.prodname_secret_scanning %} @@ -78,9 +78,9 @@ GitHub 扫描存储库以查找已知类型的机密,以防止欺诈性地使 {% endif %} -你需要通过为每个存储库或参与该项目的任何组织中的所有存储库启用机密扫描,来为每个试点项目启用该功能。 有关详细信息,请参阅“[管理存储库的安全和分析设置](/repositories/managing-your-repositorys-settings-and-features/enabling-features-for-your-repository/managing-security-and-analysis-settings-for-your-repository)”或“[管理组织的安全和分析设置](/organizations/keeping-your-organization-secure/managing-security-and-analysis-settings-for-your-organization)”。 +你需要通过为每个存储库或参与该项目的任何组织中的所有存储库启用机密扫描,来为每个试点项目启用该功能。有关详细信息,请参阅“[管理存储库的安全和分析设置](/repositories/managing-your-repositorys-settings-and-features/enabling-features-for-your-repository/managing-security-and-analysis-settings-for-your-repository)”或“[管理组织的安全和分析设置](/organizations/keeping-your-organization-secure/managing-security-and-analysis-settings-for-your-organization)”。 -如果整理了所有特定于贵公司的自定义模式,尤其是与试点 {% data variables.product.prodname_secret_scanning %} 的项目相关的任意自定义模式,你可以配置这些模式。 有关详细信息,请参阅“[为机密扫描定义自定义模式](/code-security/secret-scanning/defining-custom-patterns-for-secret-scanning)”。 +如果整理了所有特定于贵公司的自定义模式,尤其是与试点 {% data variables.product.prodname_secret_scanning %} 的项目相关的任意自定义模式,你可以配置这些模式。有关详细信息,请参阅“[为机密扫描定义自定义模式](/code-security/secret-scanning/defining-custom-patterns-for-secret-scanning)”。 若要了解如何查看和关闭已签入存储库的机密警报,请参阅“[管理来自机密扫描的警报](/code-security/secret-scanning/managing-alerts-from-secret-scanning)”。 diff --git a/translations/zh-CN/content/code-security/adopting-github-advanced-security-at-scale/phase-4-create-internal-documentation.md b/translations/zh-CN/content/code-security/adopting-github-advanced-security-at-scale/phase-4-create-internal-documentation.md index 7f84284d7f3b..f582a5faebf3 100644 --- a/translations/zh-CN/content/code-security/adopting-github-advanced-security-at-scale/phase-4-create-internal-documentation.md +++ b/translations/zh-CN/content/code-security/adopting-github-advanced-security-at-scale/phase-4-create-internal-documentation.md @@ -18,17 +18,17 @@ ms.locfileid: '147145331' --- {% note %} -本文是大规模采用 {% data variables.product.prodname_GH_advanced_security %} 系列的一部分。 有关本系列的上一篇文章,请参阅“[第 3 阶段:试点计划](/code-security/adopting-github-advanced-security-at-scale/phase-3-pilot-programs)”。 +本文是大规模采用 {% data variables.product.prodname_GH_advanced_security %} 系列的一部分。有关本系列的上一篇文章,请参阅“[第 3 阶段:试点计划](/code-security/adopting-github-advanced-security-at-scale/phase-3-pilot-programs)”。 {% endnote %} -启用 {% data variables.product.prodname_GH_advanced_security %} 之前,应创建定义过程的内部文档,供团队遵循。 每个人都需要知道在收到安全警报时该怎么做,即使安全警报只是要求团队应用最佳判断。 创建文档还将避免开发人员在遇到问题时受阻。 应将有关 GHAS 的文档与现有的以开发人员为中心的文档(例如开发人员门户或自定义知识库)放在一起。 +启用 {% data variables.product.prodname_GH_advanced_security %} 之前,应创建定义过程的内部文档,供团队遵循。每个人都需要知道在收到安全警报时该怎么做,即使安全警报只是要求团队应用最佳判断。创建文档还将避免开发人员在遇到问题时受阻。应将有关 GHAS 的文档与现有的以开发人员为中心的文档(例如开发人员门户或自定义知识库)放在一起。 -如果运行试点计划,请根据参与这些试点的团队的经验和反馈来修改文档。 如果遇到特定于贵公司且其他团队也可能遇到的问题,这将特别有用。 +如果运行试点计划,请根据参与这些试点的团队的经验和反馈来修改文档。如果遇到特定于贵公司且其他团队也可能遇到的问题,这将特别有用。 -如果跳过内部文档创建,推出将不会按照预期速度进行。 创建内部文档可能会使最初的推出时间延长一到两周,但创建后开发人员可以通过查阅文档解决自己的问题,无需咨询你的团队,从而弥补这个时间。 +如果跳过内部文档创建,推出将不会按照预期速度进行。创建内部文档可能会使最初的推出时间延长一到两周,但创建后开发人员可以通过查阅文档解决自己的问题,无需咨询你的团队,从而弥补这个时间。 -培训可能是推出的最关键部分,因为通过培训可指导开发人员在不同情况下应该执行什么操作。 你应确保开发人员能够维护其存储库的安全性,并确保安全团队有权验证开发人员正在执行的操作及其是否符合安全的最佳利益。 除了内部文档,还可以采取在线会议、问答等形式进行培训。 +培训可能是推出的最关键部分,因为通过培训可指导开发人员在不同情况下应该执行什么操作。你应确保开发人员能够维护其存储库的安全性,并确保安全团队有权验证开发人员正在执行的操作及其是否符合安全的最佳利益。除了内部文档,还可以采取在线会议、问答等形式进行培训。 {% note %} diff --git a/translations/zh-CN/content/code-security/adopting-github-advanced-security-at-scale/phase-5-rollout-and-scale-code-scanning.md b/translations/zh-CN/content/code-security/adopting-github-advanced-security-at-scale/phase-5-rollout-and-scale-code-scanning.md index 48763c37a15b..d322bf50013f 100644 --- a/translations/zh-CN/content/code-security/adopting-github-advanced-security-at-scale/phase-5-rollout-and-scale-code-scanning.md +++ b/translations/zh-CN/content/code-security/adopting-github-advanced-security-at-scale/phase-5-rollout-and-scale-code-scanning.md @@ -18,35 +18,35 @@ ms.locfileid: '147145332' --- {% note %} -本文是大规模采用 {% data variables.product.prodname_GH_advanced_security %} 系列的一部分。 有关本系列的上一篇文章,请参阅“[第 4 阶段:创建内部文档](/code-security/adopting-github-advanced-security-at-scale/phase-4-create-internal-documentation)”。 +本文是大规模采用 {% data variables.product.prodname_GH_advanced_security %} 系列的一部分。有关本系列的上一篇文章,请参阅“[第 4 阶段:创建内部文档](/code-security/adopting-github-advanced-security-at-scale/phase-4-create-internal-documentation)”。 {% endnote %} ### 启用代码扫描 -通过使用[第 2 阶段](/code-security/adopting-github-advanced-security-at-scale/phase-2-preparing-to-enable-at-scale)中整理的数据,可以开始启用 GHAS,然后在存储库上以一次一种语言的方式启用 {% data variables.product.prodname_code_scanning %}。 启用 GHAS 的分步过程应如下所示: +通过使用[第 2 阶段](/code-security/adopting-github-advanced-security-at-scale/phase-2-preparing-to-enable-at-scale)中整理的数据,可以开始启用 GHAS,然后在存储库上以一次一种语言的方式启用 {% data variables.product.prodname_code_scanning %}。启用 GHAS 的分步过程应如下所示: -1. 在存储库上启用 GHAS。 有关详细信息,请参阅“[管理存储库的安全和分析设置](/repositories/managing-your-repositorys-settings-and-features/enabling-features-for-your-repository/managing-security-and-analysis-settings-for-your-repository)”。 -1. 使用包含如何为该语言运行 CodeQL 示例的 `codeql-analysis.yml` 文件针对存储库的默认分支创建拉取请求。 有关详细信息,请参阅“[创建拉取请求](/pull-requests/collaborating-with-pull-requests/proposing-changes-to-your-work-with-pull-requests/creating-a-pull-request)”。 -1. 在存储库中创建问题以说明提出拉取请求的原因。 创建的问题可以包含指向先前发送给所有用户的通信的链接,但也可以说明拉取请求引入的更改、团队必须采取的后续步骤、团队的职责以及团队应如何使用 {% data variables.product.prodname_code_scanning %}。 有关详细信息,请参阅“[创建问题](/issues/tracking-your-work-with-issues/creating-an-issue)”。 +1. 在存储库上启用 GHAS。有关详细信息,请参阅“[管理存储库的安全和分析设置](/repositories/managing-your-repositorys-settings-and-features/enabling-features-for-your-repository/managing-security-and-analysis-settings-for-your-repository)”。 +1. 使用包含如何为该语言运行 CodeQL 示例的 `codeql-analysis.yml` 文件针对存储库的默认分支创建拉取请求。有关详细信息,请参阅“[创建拉取请求](/pull-requests/collaborating-with-pull-requests/proposing-changes-to-your-work-with-pull-requests/creating-a-pull-request)”。 +1. 在存储库中创建问题以说明提出拉取请求的原因。创建的问题可以包含指向先前发送给所有用户的通信的链接,但也可以说明拉取请求引入的更改、团队必须采取的后续步骤、团队的职责以及团队应如何使用 {% data variables.product.prodname_code_scanning %}。有关详细信息,请参阅“[创建问题](/issues/tracking-your-work-with-issues/creating-an-issue)”。 -可以使用名为 [ghas-enablement 工具](https://github.com/NickLiffen/ghas-enablement)的公开工具来执行前两个步骤。 可以在有意义的情况下在语言批中重新运行 ghas-enablement 工具。 例如,JavaScript、TypeScript、Python 和 Go 很可能具有类似的生成过程,因此可以使用类似的 CodeQL 分析文件。 ghas-enablement 工具也可用于 Java、C 和 C++ 等语言,但由于这些语言的生成和编译方式不同,可能需要创建更具针对性的 CodeQL 分析文件。 +可以使用名为 [ghas-enablement 工具](https://github.com/NickLiffen/ghas-enablement)的公开工具来执行前两个步骤。可以在有意义的情况下在语言批中重新运行 ghas-enablement 工具。例如,JavaScript、TypeScript、Python 和 Go 很可能具有类似的生成过程,因此可以使用类似的 CodeQL 分析文件。ghas-enablement 工具也可用于 Java、C 和 C++ 等语言,但由于这些语言的生成和编译方式不同,可能需要创建更具针对性的 CodeQL 分析文件。 {% note %} -**注意:** 如果要使用 {% data variables.product.prodname_actions %} 来控制 {% data variables.product.prodname_code_scanning %} 且不使用 [ghas-enablement 工具](https://github.com/NickLiffen/ghas-enablement),请记住,无法通过 API 访问 `.github/workflow` 目录。 这意味着如果没有为自动化提供基础的 git 客户端,你将无法创建脚本。 解决方法是在具有 git 客户端的计算机或容器上使用 bash 脚本。 git 客户端可以将文件推送和拉取到 `codeql-analysis.yml` 文件所在的 `.github/workflows` 目录。 +**注意:** 如果要使用 {% data variables.product.prodname_actions %} 来控制 {% data variables.product.prodname_code_scanning %} 且不使用 [ghas-enablement 工具](https://github.com/NickLiffen/ghas-enablement),请记住,无法通过 API 访问 `.github/workflow` 目录。这意味着如果没有为自动化提供基础的 git 客户端,你将无法创建脚本。解决方法是在具有 git 客户端的计算机或容器上使用 bash 脚本。git 客户端可以将文件推送和拉取到 `codeql-analysis.yml` 文件所在的 `.github/workflows` 目录。 {% endnote %} -切记,勿将 `codeql-analysis.yml` 文件直接推送到存储库的默认分支。 使用拉取请求会授予开发团队所有权以便审查和合并,从而允许开发团队了解 {% data variables.product.prodname_code_scanning %} 并使其参与流程。 +切记,勿将 `codeql-analysis.yml` 文件直接推送到存储库的默认分支。使用拉取请求会授予开发团队所有权以便审查和合并,从而允许开发团队了解 {% data variables.product.prodname_code_scanning %} 并使其参与流程。 -你应捕获自动化创建的拉取请求 URL,检查每周的所有活动并查看哪些活动已结束。 数周后,如果拉取请求仍未合并,则可能需要创建另一个问题或发送内部电子邮件。 +你应捕获自动化创建的拉取请求 URL,检查每周的所有活动并查看哪些活动已结束。数周后,如果拉取请求仍未合并,则可能需要创建另一个问题或发送内部电子邮件。 ### 创建行业专家 -然后,你可以进入下一个启用阶段,即创建内部行业专家(也就是 SME)并安排公司会议。 在存储库中开启拉取请求和问题可能能解决大部分采用问题,但这并不能解决特定生成过程、框架或库需要启用特定功能标志的一次性用例。 需要使用更具个性化的动手方法来提高采用率,尤其是对于 Java、C 和 C++ 来说。 +然后,你可以进入下一个启用阶段,即创建内部行业专家(也就是 SME)并安排公司会议。在存储库中开启拉取请求和问题可能能解决大部分采用问题,但这并不能解决特定生成过程、框架或库需要启用特定功能标志的一次性用例。需要使用更具个性化的动手方法来提高采用率,尤其是对于 Java、C 和 C++ 来说。 -最好定期召开关于特定主题的公司会议,以便向更大的群组培训推出并与之讨论。 相较于一次与一个团队协作,这对于拥有数千存储库的企业来说更具时间效率。 各团队可以参加与其相关的会话。 之前召开的一些示例会话包括: +最好定期召开关于特定主题的公司会议,以便向更大的群组培训推出并与之讨论。相较于一次与一个团队协作,这对于拥有数千存储库的企业来说更具时间效率。各团队可以参加与其相关的会话。之前召开的一些示例会话包括: - 容器中的 {% data variables.product.prodname_code_scanning_capc %} - {% data variables.product.prodname_code_scanning_capc %} & Java Struts diff --git a/translations/zh-CN/content/code-security/adopting-github-advanced-security-at-scale/phase-6-rollout-and-scale-secret-scanning.md b/translations/zh-CN/content/code-security/adopting-github-advanced-security-at-scale/phase-6-rollout-and-scale-secret-scanning.md index 4afdef662c02..4781d84c7d62 100644 --- a/translations/zh-CN/content/code-security/adopting-github-advanced-security-at-scale/phase-6-rollout-and-scale-secret-scanning.md +++ b/translations/zh-CN/content/code-security/adopting-github-advanced-security-at-scale/phase-6-rollout-and-scale-secret-scanning.md @@ -18,35 +18,35 @@ ms.locfileid: '147145330' --- {% note %} -本文是大规模采用 {% data variables.product.prodname_GH_advanced_security %} 系列的一部分。 有关本系列的上一篇文章,请参阅“[第 5 阶段:推出和缩放代码扫描](/code-security/adopting-github-advanced-security-at-scale/phase-5-rollout-and-scale-code-scanning)”。 +本文是大规模采用 {% data variables.product.prodname_GH_advanced_security %} 系列的一部分。有关本系列的上一篇文章,请参阅“[第 5 阶段:推出和缩放代码扫描](/code-security/adopting-github-advanced-security-at-scale/phase-5-rollout-and-scale-code-scanning)”。 {% endnote %} -可以为组织中的各个存储库或所有存储库启用机密扫描。 有关详细信息,请参阅“[管理存储库的安全和分析设置](/repositories/managing-your-repositorys-settings-and-features/enabling-features-for-your-repository/managing-security-and-analysis-settings-for-your-repository)”或“[管理组织的安全和分析设置](/organizations/keeping-your-organization-secure/managing-security-and-analysis-settings-for-your-organization)”。 +可以为组织中的各个存储库或所有存储库启用机密扫描。有关详细信息,请参阅“[管理存储库的安全和分析设置](/repositories/managing-your-repositorys-settings-and-features/enabling-features-for-your-repository/managing-security-and-analysis-settings-for-your-repository)”或“[管理组织的安全和分析设置](/organizations/keeping-your-organization-secure/managing-security-and-analysis-settings-for-your-organization)”。 -本文介绍了一个修正流程,该流程重点阐述为组织中的所有存储库启用 {% data variables.product.prodname_secret_scanning %}。 即使采用更加交错的方法来为各个存储库启用 {% data variables.product.prodname_secret_scanning %},仍然可以应用本文中描述的原则。 +本文介绍了一个修正流程,该流程重点阐述为组织中的所有存储库启用 {% data variables.product.prodname_secret_scanning %}。即使采用更加交错的方法来为各个存储库启用 {% data variables.product.prodname_secret_scanning %},仍然可以应用本文中描述的原则。 ### 1. 重点关注新提交的机密 -启用 {% data variables.product.prodname_secret_scanning %} 时,应重点关注修复机密扫描检测到的所有新提交的凭据。 如果注重清理已提交的凭据,开发人员可能会继续意外推送新的凭据,这意味着总机密数将保持在同一水平,而不是按预期减少。 因此,必须在专注于撤销任何当前机密之前阻止泄露新凭据。 +启用 {% data variables.product.prodname_secret_scanning %} 时,应重点关注修复机密扫描检测到的所有新提交的凭据。如果注重清理已提交的凭据,开发人员可能会继续意外推送新的凭据,这意味着总机密数将保持在同一水平,而不是按预期减少。因此,必须在专注于撤销任何当前机密之前阻止泄露新凭据。 可以通过多种方法处理新提交的凭据,其中的示例方法如下: -1. **通知**:使用 webhook 确保正确的团队尽快看到所有新的机密警报。 创建、解决或重新开启机密警报时会触发 webhook。 然后,可以分析 webhook 有效负载,并将其集成到你和你的团队所用的任何工具中,例如 Slack、Teams、Splunk 或电子邮件。 有关详细信息,请参阅“[关于 Webhook](/developers/webhooks-and-events/webhooks/about-webhooks)”和“[Webhook 事件和有效负载](/developers/webhooks-and-events/webhooks/webhook-events-and-payloads#secret_scanning_alert)”。 -2. **跟进**:创建适用于所有机密类型的大致修正过程。 例如,可以联系提交机密的开发人员及其在该项目中的技术负责人,强调向 GitHub 提交机密的危险,并要求其撤销并更新检测到的机密。 +1. **通知**:使用 webhook 确保正确的团队尽快看到所有新的机密警报。创建、解决或重新开启机密警报时会触发 webhook。然后,可以分析 webhook 有效负载,并将其集成到你和你的团队所用的任何工具中,例如 Slack、Teams、Splunk 或电子邮件。有关详细信息,请参阅“[关于 Webhook](/developers/webhooks-and-events/webhooks/about-webhooks)”和“[Webhook 事件和有效负载](/developers/webhooks-and-events/webhooks/webhook-events-and-payloads#secret_scanning_alert)”。 +2. **跟进**:创建适用于所有机密类型的大致修正过程。例如,可以联系提交机密的开发人员及其在该项目中的技术负责人,强调向 GitHub 提交机密的危险,并要求其撤销并更新检测到的机密。 {% note %} - **注意:** 你可以自动执行此步骤。 对于拥有数百存储库的大型企业和组织,手动跟进不可持续。 可以将自动化整合到第一步中定义的 webhook 流程。 Webhook 有效负载包含有关所泄露机密的存储库和组织信息。 使用此信息可以联系存储库上的当前维护人员,并创建电子邮件/消息发送给负责人或开启问题。 + **注意:** 你可以自动执行此步骤。对于拥有数百存储库的大型企业和组织,手动跟进不可持续。可以将自动化整合到第一步中定义的 webhook 流程。Webhook 有效负载包含有关所泄露机密的存储库和组织信息。使用此信息可以联系存储库上的当前维护人员,并创建电子邮件/消息发送给负责人或开启问题。 {% endnote %} -3. **培训**:创建分配给提交机密的开发人员的内部培训文档。 在本培训文档中,你可以说明提交机密所带来的风险,并引导其查阅有关在开发中安全使用机密的最佳做法信息。 如果开发人员没有借鉴经验并继续提交机密,你可以创建升级过程,但培训通常效果很好。 +3. **培训**:创建分配给提交机密的开发人员的内部培训文档。在本培训文档中,你可以说明提交机密所带来的风险,并引导其查阅有关在开发中安全使用机密的最佳做法信息。如果开发人员没有借鉴经验并继续提交机密,你可以创建升级过程,但培训通常效果很好。 -对泄露的任意新机密重复最后两个步骤。 此过程可鼓励开发人员负责安全地管理代码中使用的机密,并使你能够估计新提交机密的减少量。 +对泄露的任意新机密重复最后两个步骤。此过程可鼓励开发人员负责安全地管理代码中使用的机密,并使你能够估计新提交机密的减少量。 {% note %} -**注意**:更先进的组织可能希望对某些类型的机密执行自动修复。 可以将名为 [GitHub 机密扫描器自动修复器](https://github.com/NickLiffen/GSSAR) 的开源计划部署到 AWS、Azure 或 GCP 环境中,并根据定义的最关键内容进行修改以自动撤销某些类型的机密。 这也是一种以更自动化的方式处理提交的新机密的绝佳方式。 +**注意**:更先进的组织可能希望对某些类型的机密执行自动修复。可以将名为 [GitHub 机密扫描器自动修复器](https://github.com/NickLiffen/GSSAR) 的开源计划部署到 AWS、Azure 或 GCP 环境中,并根据定义的最关键内容进行修改以自动撤销某些类型的机密。这也是一种以更自动化的方式处理提交的新机密的绝佳方式。 {% endnote %} @@ -54,15 +54,15 @@ ms.locfileid: '147145330' 建立监视、通知和修复新发布机密的流程后,可以开始处理引入 {% data variables.product.prodname_GH_advanced_security %} 之前提交的机密。 -如何定义最关键的机密将取决于贵组织的流程和集成。 例如,如果不使用 Slack,则公司可能不会担心 Slack 入站 Webhook 机密。 你可能会发现从注重贵组织的前五种最关键凭据类型着手会很有用。 +如何定义最关键的机密将取决于贵组织的流程和集成。例如,如果不使用 Slack,则公司可能不会担心 Slack 入站 Webhook 机密。你可能会发现从注重贵组织的前五种最关键凭据类型着手会很有用。 确定机密类型后,可以执行以下操作: -1. 定义修复每种机密类型的流程。 每种机密类型的实际程序通常截然不同。 在文档或内部知识库中记录每种机密的过程。 +1. 定义修复每种机密类型的流程。每种机密类型的实际程序通常截然不同。在文档或内部知识库中记录每种机密的过程。 {% note %} - **注意**:创建撤消机密的流程时,请尝试将撤消机密的责任交给维护存储库的团队而不是中央团队。 GHAS 的原则之一是开发人员对安全负责并负责解决安全问题,尤其是在开发人员引发这些问题的情况下。 + **注意**:创建撤消机密的流程时,请尝试将撤消机密的责任交给维护存储库的团队而不是中央团队。GHAS 的原则之一是开发人员对安全负责并负责解决安全问题,尤其是在开发人员引发这些问题的情况下。 {% endnote %} @@ -70,7 +70,7 @@ ms.locfileid: '147145330' {% ifversion not ghae %} - 可以使用安全概述来收集此信息。 有关使用安全概述的详细信息,请参阅“[在安全概述中筛选警报](/code-security/security-overview/filtering-alerts-in-the-security-overview)”。 + 可以使用安全概述来收集此信息。有关使用安全概述的详细信息,请参阅“[在安全概述中筛选警报](/code-security/security-overview/filtering-alerts-in-the-security-overview)”。 {% endif %} @@ -84,28 +84,28 @@ ms.locfileid: '147145330' {% note %} - **注意:** 如果泄露的该类型机密很少,请使用 UI。 如果泄露的机密达到数百个,请使用 API 收集信息。 有关详细信息,请参阅“[机密扫描 REST API](/rest/reference/secret-scanning)”。 + **注意:** 如果泄露的该类型机密很少,请使用 UI。如果泄露的机密达到数百个,请使用 API 收集信息。有关详细信息,请参阅“[机密扫描 REST API](/rest/reference/secret-scanning)”。 {% endnote %} -3. 收集有关所泄露机密的信息后,为维护受每种机密类型影响的存储库的用户创建有针对性的沟通计划。 可以使用电子邮件、消息,甚至在受影响的存储库中创建 GitHub 问题。 如果可以使用这些工具提供的 API 以自动方式发送通信,你可以轻松地跨多种机密类型进行缩放。 +3. 收集有关所泄露机密的信息后,为维护受每种机密类型影响的存储库的用户创建有针对性的沟通计划。可以使用电子邮件、消息,甚至在受影响的存储库中创建 GitHub 问题。如果可以使用这些工具提供的 API 以自动方式发送通信,你可以轻松地跨多种机密类型进行缩放。 ### 3. 扩展程序以包含更多机密类型和自定义模式 -现在,你可以将五种最关键的机密类型扩展为更全面的列表,并重点关注培训。 你可以针对指定为目标的各种机密类型重复上一步,以修复先前提交的机密。 +现在,你可以将五种最关键的机密类型扩展为更全面的列表,并重点关注培训。你可以针对指定为目标的各种机密类型重复上一步,以修复先前提交的机密。 -你还可以包含更多早期阶段整理的自定义模式,并邀请安全团队和开发团队提交更多模式,以建立针对新建的机密类型提交新模式的流程。 有关详细信息,请参阅“[为机密扫描定义自定义模式](/code-security/secret-scanning/defining-custom-patterns-for-secret-scanning)”。 +你还可以包含更多早期阶段整理的自定义模式,并邀请安全团队和开发团队提交更多模式,以建立针对新建的机密类型提交新模式的流程。有关详细信息,请参阅“[为机密扫描定义自定义模式](/code-security/secret-scanning/defining-custom-patterns-for-secret-scanning)”。 {% ifversion secret-scanning-push-protection %} -你还可以通过机密扫描启用推送保护。 启用后,机密扫描会检查推送是否存在高可信度机密并阻止推送。 有关详细信息,请参阅“[使用机密扫描保护推送](/code-security/secret-scanning/protecting-pushes-with-secret-scanning#using-secret-scanning-as-a-push-protection-from-the-command-line)”。 +你还可以通过机密扫描启用推送保护。启用后,机密扫描会检查推送是否存在高可信度机密并阻止推送。有关详细信息,请参阅“[使用机密扫描保护推送](/code-security/secret-scanning/protecting-pushes-with-secret-scanning#using-secret-scanning-as-a-push-protection-from-the-command-line)”。 {% endif %} -继续为其他机密类型生成修正流程时,请开始创建可与组织中所有 GitHub 开发人员共享的主动培训材料。 到目前为止,很多重点关注都是被动的。 最好一开始就将重点关注转变为主动,并鼓励开发人员不将凭据推送到 GitHub。 可以通过多种方式实现这一目标,不过创建简洁文档来说明风险和原因将会奠定很好的基础。 +继续为其他机密类型生成修正流程时,请开始创建可与组织中所有 GitHub 开发人员共享的主动培训材料。到目前为止,很多重点关注都是被动的。最好一开始就将重点关注转变为主动,并鼓励开发人员不将凭据推送到 GitHub。可以通过多种方式实现这一目标,不过创建简洁文档来说明风险和原因将会奠定很好的基础。 {% note %} -本文是大规模采用 {% data variables.product.prodname_GH_advanced_security %} 系列的最后一篇。 如果有疑问或需要支持,请参阅“[大规模采用 {% data variables.product.prodname_GH_advanced_security %} 简介](/code-security/adopting-github-advanced-security-at-scale/introduction-to-adopting-github-advanced-security-at-scale#github-support-and-professional-services)”中有关 {% data variables.contact.github_support %} 和 {% data variables.product.prodname_professional_services_team %} 的部分。 +本文是大规模采用 {% data variables.product.prodname_GH_advanced_security %} 系列的最后一篇。如果有疑问或需要支持,请参阅“[大规模采用 {% data variables.product.prodname_GH_advanced_security %} 简介](/code-security/adopting-github-advanced-security-at-scale/introduction-to-adopting-github-advanced-security-at-scale#github-support-and-professional-services)”中有关 {% data variables.contact.github_support %} 和 {% data variables.product.prodname_professional_services_team %} 的部分。 {% endnote %} diff --git a/translations/zh-CN/content/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/about-code-scanning.md b/translations/zh-CN/content/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/about-code-scanning.md index 6d74d213dac3..30065d79760d 100644 --- a/translations/zh-CN/content/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/about-code-scanning.md +++ b/translations/zh-CN/content/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/about-code-scanning.md @@ -29,11 +29,11 @@ ms.locfileid: '145084417' {% data reusables.code-scanning.about-code-scanning %} -您可以使用 {% data variables.product.prodname_code_scanning %} 来查找代码中现有的问题,并且对其进行分类和确定修复的优先级。 {% data variables.product.prodname_code_scanning_capc %} 还可防止开发者引入新问题。 你可安排在特定日期和时间进行扫描,或在存储库中发生特定事件(例如推送)时触发扫描。 +您可以使用 {% data variables.product.prodname_code_scanning %} 来查找代码中现有的问题,并且对其进行分类和确定修复的优先级。 {% data variables.product.prodname_code_scanning_capc %} 还可防止开发者引入新问题。你可安排在特定日期和时间进行扫描,或在存储库中发生特定事件(例如推送)时触发扫描。 -如果 {% data variables.product.prodname_code_scanning %} 发现您的代码中可能存在漏洞或错误,{% data variables.product.prodname_dotcom %} 会在仓库中显示警报。 在修复触发警报的代码之后,{% data variables.product.prodname_dotcom %} 将关闭警报。 有关详细信息,请参阅“[管理存储库的 {% data variables.product.prodname_code_scanning %} 警报](/code-security/secure-coding/managing-code-scanning-alerts-for-your-repository)”。 +如果 {% data variables.product.prodname_code_scanning %} 发现您的代码中可能存在漏洞或错误,{% data variables.product.prodname_dotcom %} 会在仓库中显示警报。在修复触发警报的代码之后,{% data variables.product.prodname_dotcom %} 将关闭警报。有关详细信息,请参阅“[管理存储库的 {% data variables.product.prodname_code_scanning %} 警报](/code-security/secure-coding/managing-code-scanning-alerts-for-your-repository)”。 -要监控您的仓库或组织的 {% data variables.product.prodname_code_scanning %} 结果,您可以使用 web 挂钩和 {% data variables.product.prodname_code_scanning %} API。 有关用于 {% data variables.product.prodname_code_scanning %} 的 Webhook 的信息,请参阅“[Webhook 事件和有效负载](/developers/webhooks-and-events/webhook-events-and-payloads#code_scanning_alert)”。 有关 API 终结点的信息,请参阅“[{% data variables.product.prodname_code_scanning_capc %}](/rest/reference/code-scanning)”。 +要监控您的仓库或组织的 {% data variables.product.prodname_code_scanning %} 结果,您可以使用 web 挂钩和 {% data variables.product.prodname_code_scanning %} API。有关用于 {% data variables.product.prodname_code_scanning %} 的 Webhook 的信息,请参阅“[Webhook 事件和有效负载](/developers/webhooks-and-events/webhook-events-and-payloads#code_scanning_alert)”。有关 API 终结点的信息,请参阅“[{% data variables.product.prodname_code_scanning_capc %}](/rest/reference/code-scanning)”。 若要开始使用 {% data variables.product.prodname_code_scanning %},请参阅“[为存储库设置 {% data variables.product.prodname_code_scanning %}](/code-security/secure-coding/setting-up-code-scanning-for-a-repository)”。 @@ -41,7 +41,7 @@ ms.locfileid: '145084417' ## 关于 {% data variables.product.prodname_code_scanning %} 的计费 -{% data variables.product.prodname_code_scanning_capc %} 使用 {% data variables.product.prodname_actions %},{% data variables.product.prodname_code_scanning %} 工作流程的每次运行将耗用 {% data variables.product.prodname_actions %} 的分钟数。 有关详细信息,请参阅“[关于 {% data variables.product.prodname_actions %} 的计费](/billing/managing-billing-for-github-actions/about-billing-for-github-actions)”。 +{% data variables.product.prodname_code_scanning_capc %} 使用 {% data variables.product.prodname_actions %},{% data variables.product.prodname_code_scanning %} 工作流程的每次运行将耗用 {% data variables.product.prodname_actions %} 的分钟数。有关详细信息,请参阅“[关于 {% data variables.product.prodname_actions %} 的计费](/billing/managing-billing-for-github-actions/about-billing-for-github-actions)”。 {% endif %} @@ -57,4 +57,4 @@ ms.locfileid: '145084417' {% data reusables.code-scanning.interoperable-with-tools-that-output-sarif %} -您可以使用操作在 {% data variables.product.product_name %} 内或者在外部 CI 系统内运行第三方分析工具。 有关详细信息,请参阅“[为存储库设置代码扫描](/code-security/secure-coding/setting-up-code-scanning-for-a-repository)”或“[将 SARIF 文件上传到 GitHub](/code-security/secure-coding/uploading-a-sarif-file-to-github)”。 +您可以使用操作在 {% data variables.product.product_name %} 内或者在外部 CI 系统内运行第三方分析工具。有关详细信息,请参阅“[为存储库设置代码扫描](/code-security/secure-coding/setting-up-code-scanning-for-a-repository)”或“[将 SARIF 文件上传到 GitHub](/code-security/secure-coding/uploading-a-sarif-file-to-github)”。 diff --git a/translations/zh-CN/content/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/configuring-the-codeql-workflow-for-compiled-languages.md b/translations/zh-CN/content/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/configuring-the-codeql-workflow-for-compiled-languages.md index d46d363f5b41..bfeeb3a2ea58 100644 --- a/translations/zh-CN/content/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/configuring-the-codeql-workflow-for-compiled-languages.md +++ b/translations/zh-CN/content/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/configuring-the-codeql-workflow-for-compiled-languages.md @@ -36,21 +36,21 @@ ms.locfileid: '147877154' ## 关于 {% data variables.product.prodname_codeql_workflow %} 和编译语言 -通过添加 {% data variables.product.prodname_actions %} 工作流程到仓库,设置 {% data variables.product.prodname_dotcom %} 对仓库运行 {% data variables.product.prodname_code_scanning %}。 对于 {% data variables.product.prodname_codeql %} {% data variables.product.prodname_code_scanning %},您可以添加 {% data variables.product.prodname_codeql_workflow %}。 有关详细信息,请参阅“[为存储库设置 {% data variables.product.prodname_code_scanning %}](/code-security/secure-coding/setting-up-code-scanning-for-a-repository)”。 +通过添加 {% data variables.product.prodname_actions %} 工作流程到仓库,设置 {% data variables.product.prodname_dotcom %} 对仓库运行 {% data variables.product.prodname_code_scanning %}。对于 {% data variables.product.prodname_codeql %} {% data variables.product.prodname_code_scanning %},您可以添加 {% data variables.product.prodname_codeql_workflow %}。有关详细信息,请参阅“[为存储库设置 {% data variables.product.prodname_code_scanning %}](/code-security/secure-coding/setting-up-code-scanning-for-a-repository)”。 {% data reusables.code-scanning.edit-workflow %} 有关配置 {% data variables.product.prodname_code_scanning %} 和编辑工作流文件的一般信息,请参阅“[配置 {% data variables.product.prodname_code_scanning %} ](/code-security/secure-coding/configuring-code-scanning)”和“[了解 {% data variables.product.prodname_actions %}](/actions/learn-github-actions)”。 ## 关于 {% data variables.product.prodname_codeql %} 的自动构建 -代码扫描的工作方式是对一个或多个数据库运行查询。 每个数据库都包含仓库中所有代码的单一语言表示形式。 对于编译语言 C/C++、C# 和 Java,填充此数据库的过程涉及构建代码和提取数据。 {% data reusables.code-scanning.analyze-go %} +代码扫描的工作方式是对一个或多个数据库运行查询。每个数据库都包含仓库中所有代码的单一语言表示形式。对于编译语言 C/C++、C# 和 Java,填充此数据库的过程涉及构建代码和提取数据。 {% data reusables.code-scanning.analyze-go %} {% data reusables.code-scanning.autobuild-compiled-languages %} -如果你的工作流使用 `language` 矩阵,`autobuild` 会尝试生成矩阵中列出的每种编译语言。 如果不使用矩阵,则 `autobuild` 会尝试生成在存储库中具有最多源文件的受支持编译语言。 除 Go 以外,除非您提供明确的构建命令,否则您仓库中其他编译语言的分析将失败。 +如果你的工作流使用 `language` 矩阵,`autobuild` 会尝试生成矩阵中列出的每种编译语言。如果不使用矩阵,则 `autobuild` 会尝试生成在存储库中具有最多源文件的受支持编译语言。除 Go 以外,除非您提供明确的构建命令,否则您仓库中其他编译语言的分析将失败。 {% note %} -{% ifversion ghae %} **注意**:{% data reusables.actions.self-hosted-runners-software %} {% else %} **注意**:如果使用 {% data variables.product.prodname_actions %} 的自承载运行器,则可能需要安装其他软件才能使用 `autobuild` 进程。 此外,如果您的仓库需要特定版本的构建工具,您可能需要手动安装它。 有关详细信息,请参阅“[{% data variables.product.prodname_dotcom %} 托管的运行器的规范](/actions/reference/specifications-for-github-hosted-runners/#supported-software)”。 +{% ifversion ghae %} **注意**:{% data reusables.actions.self-hosted-runners-software %} {% else %} **注意**:如果使用 {% data variables.product.prodname_actions %} 的自承载运行器,则可能需要安装其他软件才能使用 `autobuild` 进程。此外,如果您的仓库需要特定版本的构建工具,您可能需要手动安装它。有关详细信息,请参阅“[{% data variables.product.prodname_dotcom %} 托管的运行器的规范](/actions/reference/specifications-for-github-hosted-runners/#supported-software)”。 {% endif %} {% endnote %} @@ -62,7 +62,7 @@ ms.locfileid: '147877154' | 操作系统 | Windows、macOS 和 Linux | | 构建系统 | Windows:MSbuild 和生成脚本
Linux 和 macOS:Autoconf、Make、CMake、qmake、Meson、Waf、SCons、Linux Kbuild 和生成脚本 | -`autobuild` 步骤的行为因运行提取的操作系统而异。 在 Windows 上,`autobuild` 步骤尝试使用以下方法自动检测适合 C/C++ 的生成方法: +`autobuild` 步骤的行为因运行提取的操作系统而异。在 Windows 上,`autobuild` 步骤尝试使用以下方法自动检测适合 C/C++ 的生成方法: 1. 对离根最近的解决方案 (`.sln`) 或项目 (`.vcxproj`) 文件调用 `MSBuild.exe`。 如果 `autobuild` 在顶层目录下的相同(最短)深度检测到多个解决方案或项目文件,它将尝试生成所有这些文件。 @@ -97,15 +97,15 @@ ms.locfileid: '147877154' `autobuild` 进程尝试通过应用此策略来确定 Java 代码库的生成系统: -1. 在根目录中搜索构建文件。 先后检查 Gradle、Maven 和 Ant 构建文件。 -2. 运行找到的第一个构建文件。 如果 Gradle 和 Maven 文件都存在,则使用 Gradle 文件。 -3. 否则,在根目录的直接子目录中搜索构建文件。 如果只有一个子目录包含构建文件,则运行该子目录中标识的第一个文件(使用与 1 相同的首选项)。 如果多个子目录包含构建文件,则报告错误。 +1. 在根目录中搜索构建文件。先后检查 Gradle、Maven 和 Ant 构建文件。 +2. 运行找到的第一个构建文件。如果 Gradle 和 Maven 文件都存在,则使用 Gradle 文件。 +3. 否则,在根目录的直接子目录中搜索构建文件。如果只有一个子目录包含构建文件,则运行该子目录中标识的第一个文件(使用与 1 相同的首选项)。如果多个子目录包含构建文件,则报告错误。 ## 添加编译语言的构建步骤 {% data reusables.code-scanning.autobuild-add-build-steps %} 有关如何编辑工作流文件的信息,请参阅“[配置 {% data variables.product.prodname_code_scanning %}](/code-security/secure-coding/configuring-code-scanning#editing-a-code-scanning-workflow)”。 -删除 `autobuild` 步骤后,取消注释 `run` 步骤并添加适合存储库的生成命令。 工作流 `run` 步骤会使用操作系统的 shell 来运行命令行程序。 可以修改这些命令并添加更多命令以自定义生成过程。 +删除 `autobuild` 步骤后,取消注释 `run` 步骤并添加适合存储库的生成命令。工作流 `run` 步骤会使用操作系统的 shell 来运行命令行程序。可以修改这些命令并添加更多命令以自定义生成过程。 ``` yaml - run: | @@ -115,7 +115,7 @@ ms.locfileid: '147877154' 有关 `run` 关键字的详细信息,请参阅“[{% data variables.product.prodname_actions %} 的工作流语法](/actions/reference/workflow-syntax-for-github-actions#jobsjob_idstepsrun)”。 -如果存储库包含多个编译语言,可以指定特定于语言的生成命令。 例如,如果存储库包含 C/C++、C# 和 Java,而 `autobuild` 正确生成了 C/C++ 和 C#,但未能生成 Java,那么在 `init` 步骤之后,可以在工作流中使用以下配置。 这指定了 Java 的生成步骤,同时仍然为 C/C++ 和 C# 使用 `autobuild`: +如果存储库包含多个编译语言,可以指定特定于语言的生成命令。例如,如果存储库包含 C/C++、C# 和 Java,而 `autobuild` 正确生成了 C/C++ 和 C#,但未能生成 Java,那么在 `init` 步骤之后,可以在工作流中使用以下配置。这指定了 Java 的生成步骤,同时仍然为 C/C++ 和 C# 使用 `autobuild`: ```yaml - if: matrix.language == 'cpp' || matrix.language == 'csharp' diff --git a/translations/zh-CN/content/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/recommended-hardware-resources-for-running-codeql.md b/translations/zh-CN/content/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/recommended-hardware-resources-for-running-codeql.md index 30168de217a9..e9cb1560656d 100644 --- a/translations/zh-CN/content/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/recommended-hardware-resources-for-running-codeql.md +++ b/translations/zh-CN/content/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/recommended-hardware-resources-for-running-codeql.md @@ -24,9 +24,9 @@ ms.locfileid: '145099321' --- 可以在 {% data variables.product.prodname_actions %} 或外部 CI 系统上设置 {% data variables.product.prodname_codeql %}。 {% data variables.product.prodname_codeql %} 与 {% data variables.product.prodname_actions %} 上 {% data variables.product.prodname_dotcom %} 托管的运行器完全兼容。 -如果您使用的是外部 CI 系统,或者 {% data variables.product.prodname_actions %} 上的自托管运行器用于私有存储库,则您负责配置自己的硬件。 运行 {% data variables.product.prodname_codeql %} 的最佳硬件配置可能因代码库的大小和复杂性、所使用的编程语言和生成系统以及 CI 工作流程设置而异。 +如果您使用的是外部 CI 系统,或者 {% data variables.product.prodname_actions %} 上的自托管运行器用于私有存储库,则您负责配置自己的硬件。运行 {% data variables.product.prodname_codeql %} 的最佳硬件配置可能因代码库的大小和复杂性、所使用的编程语言和生成系统以及 CI 工作流程设置而异。 -下表根据基本代码的大小,提供了推荐用于运行 {% data variables.product.prodname_codeql %} 分析的硬件规格。 可将这些作为确定所选硬件或虚拟机的起点。 具有更多资源的计算机可能会提高分析性能,但维护成本也可能更高。 +下表根据基本代码的大小,提供了推荐用于运行 {% data variables.product.prodname_codeql %} 分析的硬件规格。可将这些作为确定所选硬件或虚拟机的起点。具有更多资源的计算机可能会提高分析性能,但维护成本也可能更高。 | 代码库大小 | RAM | CPU | |--------|--------|--------| @@ -34,4 +34,4 @@ ms.locfileid: '145099321' | 中(100 K 到 1 M 行代码) | 16 GB 或更高 | 4 或 8 核 | | 大(>1 M 行代码) | 64 GB 或更高 | 8 核 | -对于所有代码库大小,我们建议使用具有 14 GB 或更多磁盘空间的 SSD。 必须有足够的磁盘空间来检出和构建代码,以及用于 {% data variables.product.prodname_codeql %} 产生的数据的额外空间。 +对于所有代码库大小,我们建议使用具有 14 GB 或更多磁盘空间的 SSD。必须有足够的磁盘空间来检出和构建代码,以及用于 {% data variables.product.prodname_codeql %} 产生的数据的额外空间。 diff --git a/translations/zh-CN/content/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/viewing-code-scanning-logs.md b/translations/zh-CN/content/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/viewing-code-scanning-logs.md index 9a082c708875..89430b535f5f 100644 --- a/translations/zh-CN/content/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/viewing-code-scanning-logs.md +++ b/translations/zh-CN/content/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/viewing-code-scanning-logs.md @@ -25,19 +25,19 @@ ms.locfileid: '147444627' ## 关于第三方 {% data variables.product.prodname_code_scanning %} 设置 -您可以使用各种工具在仓库中设置 {% data variables.product.prodname_code_scanning %} 。 有关详细信息,请参阅“[为存储库设置 {% data variables.product.prodname_code_scanning %}](/code-security/secure-coding/automatically-scanning-your-code-for-vulnerabilities-and-errors/setting-up-code-scanning-for-a-repository#options-for-setting-up-code-scanning)”。 +您可以使用各种工具在仓库中设置 {% data variables.product.prodname_code_scanning %} 。有关详细信息,请参阅“[为存储库设置 {% data variables.product.prodname_code_scanning %}](/code-security/secure-coding/automatically-scanning-your-code-for-vulnerabilities-and-errors/setting-up-code-scanning-for-a-repository#options-for-setting-up-code-scanning)”。 -您可用的日志和诊断信息取决于您在 {% data variables.product.prodname_code_scanning %} 中使用的方法。 你可以使用警报列表中的“工具”下拉菜单,检查存储库的“安全性”选项卡中使用的 {% data variables.product.prodname_code_scanning %} 类型。 有关详细信息,请参阅“[管理存储库的 {% data variables.product.prodname_code_scanning %} 警报](/code-security/secure-coding/automatically-scanning-your-code-for-vulnerabilities-and-errors/managing-code-scanning-alerts-for-your-repository#viewing-the-alerts-for-a-repository)”。 +您可用的日志和诊断信息取决于您在 {% data variables.product.prodname_code_scanning %} 中使用的方法。你可以使用警报列表中的“工具”下拉菜单,检查存储库的“安全性”选项卡中使用的 {% data variables.product.prodname_code_scanning %} 类型。有关详细信息,请参阅“[管理存储库的 {% data variables.product.prodname_code_scanning %} 警报](/code-security/secure-coding/automatically-scanning-your-code-for-vulnerabilities-and-errors/managing-code-scanning-alerts-for-your-repository#viewing-the-alerts-for-a-repository)”。 ## 关于分析和诊断信息 您可以使用 {% data variables.product.prodname_dotcom %} 上的 {% data variables.product.prodname_codeql %} 分析查看 {% data variables.product.prodname_code_scanning %} 运行的分析和诊断信息。 -在警报列表顶部的标题中显示最近分析的“分析”信息。 有关详细信息,请参阅“[管理存储库的代码扫描警报](/code-security/secure-coding/automatically-scanning-your-code-for-vulnerabilities-and-errors/managing-code-scanning-alerts-for-your-repository#viewing-the-alerts-for-a-repository)”。 +在警报列表顶部的标题中显示最近分析的“分析”信息。有关详细信息,请参阅“[管理存储库的代码扫描警报](/code-security/secure-coding/automatically-scanning-your-code-for-vulnerabilities-and-errors/managing-code-scanning-alerts-for-your-repository#viewing-the-alerts-for-a-repository)”。 -“诊断”信息显示在行动工作流日志中,包含摘要指标和提取器诊断。 有关访问 {% data variables.product.prodname_dotcom %} 上的 {% data variables.product.prodname_code_scanning %} 日志的信息,请参阅下面的“[查看 {% data variables.product.prodname_code_scanning %} 的日志记录输出](#viewing-the-logging-output-from-code-scanning)”。 +“诊断”信息显示在行动工作流日志中,包含摘要指标和提取器诊断。有关访问 {% data variables.product.prodname_dotcom %} 上的 {% data variables.product.prodname_code_scanning %} 日志的信息,请参阅下面的“[查看 {% data variables.product.prodname_code_scanning %} 的日志记录输出](#viewing-the-logging-output-from-code-scanning)”。 -如果您在 {% data variables.product.prodname_dotcom %} 外部使用 {% data variables.product.prodname_codeql_cli %} ,您将在数据库分析期间生成的输出中看到诊断信息。 此信息也包含在您随 {% data variables.product.prodname_code_scanning %} 结果上传到 {% data variables.product.prodname_dotcom %} 的 SARIF 结果文件中。 +如果您在 {% data variables.product.prodname_dotcom %} 外部使用 {% data variables.product.prodname_codeql_cli %} ,您将在数据库分析期间生成的输出中看到诊断信息。此信息也包含在您随 {% data variables.product.prodname_code_scanning %} 结果上传到 {% data variables.product.prodname_dotcom %} 的 SARIF 结果文件中。 有关 {% data variables.product.prodname_codeql_cli %} 的信息,请参阅“[在 CI 系统中配置 {% data variables.product.prodname_codeql_cli %}](/code-security/secure-coding/using-codeql-code-scanning-with-your-existing-ci-system/configuring-codeql-cli-in-your-ci-system#viewing-log-and-diagnostic-information)”。 @@ -51,7 +51,7 @@ ms.locfileid: '147444627' {% ifversion codeql-action-debug-logging %} -通过启用调试日志记录,可以查看有关在创建数据库期间发生的 {% data variables.product.prodname_codeql %} 提取器错误和警告的更多详细信息。 有关详细信息,请参阅“[对 CodeQL 工作流进行故障排除](/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/troubleshooting-the-codeql-workflow#creating-codeql-debugging-artifacts-by-re-running-jobs-with-debug-logging-enabled)”。 +通过启用调试日志记录,可以查看有关在创建数据库期间发生的 {% data variables.product.prodname_codeql %} 提取器错误和警告的更多详细信息。有关详细信息,请参阅“[对 CodeQL 工作流进行故障排除](/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/troubleshooting-the-codeql-workflow#creating-codeql-debugging-artifacts-by-re-running-jobs-with-debug-logging-enabled)”。 {% endif %} @@ -69,17 +69,17 @@ ms.locfileid: '147444627' 1. 单击 {% data variables.product.prodname_code_scanning %} 工作流程的项目。 -2. 单击左侧的作业名称。 例如,“分析(语言)”。 +2. 单击左侧的作业名称。例如,“分析 (语言)”。 ![{% data variables.product.prodname_code_scanning %} 工作流程的日志输出](/assets/images/help/repository/code-scanning-logging-analyze-action.png) 1. 查看此工作流运行时操作的日志记录输出。 -1. 在所有作业完成后,您可以查看已识别的任何 {% data variables.product.prodname_code_scanning %} 警报的详细信息。 有关详细信息,请参阅“[管理存储库的 {% data variables.product.prodname_code_scanning %} 警报](/code-security/secure-coding/managing-code-scanning-alerts-for-your-repository#viewing-the-alerts-for-a-repository)”。 +1. 在所有作业完成后,您可以查看已识别的任何 {% data variables.product.prodname_code_scanning %} 警报的详细信息。有关详细信息,请参阅“[管理存储库的 {% data variables.product.prodname_code_scanning %} 警报](/code-security/secure-coding/managing-code-scanning-alerts-for-your-repository#viewing-the-alerts-for-a-repository)”。 {% note %} -注意:如果发起将 {% data variables.product.prodname_code_scanning %} 工作流添加到存储库的拉取请求,则在合并拉取请求之前,来自该拉取请求的警报不会直接显示在 {% data variables.product.prodname_code_scanning_capc %} 页面上。 如果发现任何警报,你可以在合并拉取请求之前查看这些警报,方法是在 {% data variables.product.prodname_code_scanning_capc %} 页面的横幅中单击“发现 n 条警报”的链接。 +注意:如果发起将 {% data variables.product.prodname_code_scanning %} 工作流添加到存储库的拉取请求,则在合并拉取请求之前,来自该拉取请求的警报不会直接显示在 {% data variables.product.prodname_code_scanning_capc %} 页面上。如果发现任何警报,你可以在合并拉取请求之前查看这些警报,方法是在 {% data variables.product.prodname_code_scanning_capc %} 页面的横幅中单击“发现 n 条警报”的链接。 ![单击“发现的 n 条警报”链接](/assets/images/help/repository/code-scanning-alerts-found-link.png) diff --git a/translations/zh-CN/content/code-security/code-scanning/integrating-with-code-scanning/uploading-a-sarif-file-to-github.md b/translations/zh-CN/content/code-security/code-scanning/integrating-with-code-scanning/uploading-a-sarif-file-to-github.md index 0e515aba3a3f..57523d128909 100644 --- a/translations/zh-CN/content/code-security/code-scanning/integrating-with-code-scanning/uploading-a-sarif-file-to-github.md +++ b/translations/zh-CN/content/code-security/code-scanning/integrating-with-code-scanning/uploading-a-sarif-file-to-github.md @@ -34,46 +34,46 @@ ms.locfileid: '147705755' ## 关于 {% data variables.product.prodname_code_scanning %} 的 SARIF 文件上传 -{% data variables.product.prodname_dotcom %} 使用静态分析结果交换格式 (SARIF) 文件中的信息创建 {% data variables.product.prodname_code_scanning %} 警报。 SARIF 文件可通过在用于上传文件的 {% data variables.product.prodname_actions %} 工作流程中运行的 SARIF 兼容分析工具生成。 或者,当文件生成为仓库外部的构件时, 您可以直接将 SARIF 文件推送到仓库,并使用工作流程上传 SARIF 文件。 有关详细信息,请参阅“[管理存储库的 {% data variables.product.prodname_code_scanning %} 警报](/code-security/secure-coding/managing-code-scanning-alerts-for-your-repository)”。 +{% data variables.product.prodname_dotcom %} 使用静态分析结果交换格式 (SARIF) 文件中的信息创建 {% data variables.product.prodname_code_scanning %} 警报。SARIF 文件可通过在用于上传文件的 {% data variables.product.prodname_actions %} 工作流程中运行的 SARIF 兼容分析工具生成。或者,当文件生成为仓库外部的构件时,您可以直接将 SARIF 文件推送到仓库,并使用工作流程上传 SARIF 文件。有关详细信息,请参阅“[管理存储库的 {% data variables.product.prodname_code_scanning %} 警报](/code-security/secure-coding/managing-code-scanning-alerts-for-your-repository)”。 -您可以使用许多静态分析安全测试工具来生成 SARIF 文件,包括 {% data variables.product.prodname_codeql %}。 结果必须使用 SARIF 版本 2.1.0。 有关详细信息,请参阅“[{% data variables.product.prodname_code_scanning %} 的 SARIF 支持](/code-security/secure-coding/sarif-support-for-code-scanning)”。 +您可以使用许多静态分析安全测试工具来生成 SARIF 文件,包括 {% data variables.product.prodname_codeql %}。结果必须使用 SARIF 版本 2.1.0。有关详细信息,请参阅“[{% data variables.product.prodname_code_scanning %} 的 SARIF 支持](/code-security/secure-coding/sarif-support-for-code-scanning)”。 -可以使用 {% data variables.product.prodname_actions %}、{% data variables.product.prodname_code_scanning %} API、{% ifversion codeql-runner-supported %}{% data variables.product.prodname_codeql_runner %}、{% endif %}或 {% data variables.product.prodname_codeql_cli %} 上传结果。 最佳上传方法将取决于您如何生成 SARIF 文件,例如,如果您使用: +可以使用 {% data variables.product.prodname_actions %}、{% data variables.product.prodname_code_scanning %} API、{% ifversion codeql-runner-supported %}{% data variables.product.prodname_codeql_runner %}、{% endif %}或 {% data variables.product.prodname_codeql_cli %} 上传结果。最佳上传方法将取决于您如何生成 SARIF 文件,例如,如果您使用: - {% data variables.product.prodname_actions %} 来运行 {% data variables.product.prodname_codeql %} 操作,则无需进一步操作。 {% data variables.product.prodname_codeql %} 操作在完成分析后自动上传 SARIF 文件。 - {% data variables.product.prodname_actions %} 运行与 SARIF 兼容的分析工具,您可以更新工作流程以包括上传结果的最后一步(见下文)。 - {% data variables.product.prodname_codeql_cli %} 在 CI 系统中运行 {% data variables.product.prodname_code_scanning %},你可以使用 CLI 将结果上传到 {% data variables.product.prodname_dotcom %}(有关详细信息,请参阅“[在 CI 系统中安装 {% data variables.product.prodname_codeql_cli %}](/code-security/secure-coding/using-codeql-code-scanning-with-your-existing-ci-system/installing-codeql-cli-in-your-ci-system)”)。{% ifversion codeql-runner-supported %} -- {% data variables.product.prodname_codeql_runner %},要在 CI 系统中运行 {% data variables.product.prodname_code_scanning %},默认情况下运行程序会在完成后自动将结果上传到 {% data variables.product.prodname_dotcom %}。 如果阻止自动上传,当准备好上传结果时,可以使用 `upload` 命令(有关详细信息,请参阅“[在 CI 系统中运行 {% data variables.product.prodname_codeql_runner %}](/code-security/secure-coding/running-codeql-runner-in-your-ci-system)”)。{% endif %} +- {% data variables.product.prodname_codeql_runner %},要在 CI 系统中运行 {% data variables.product.prodname_code_scanning %},默认情况下运行程序会在完成后自动将结果上传到 {% data variables.product.prodname_dotcom %}。如果阻止自动上传,当准备好上传结果时,可以使用 `upload` 命令(有关详细信息,请参阅“[在 CI 系统中运行 {% data variables.product.prodname_codeql_runner %}](/code-security/secure-coding/running-codeql-runner-in-your-ci-system)”)。{% endif %} - 作为存储库外部工件生成结果的工具,你可以使用 {% data variables.product.prodname_code_scanning %} API 上传文件(有关详细信息,请参阅“[将分析作为 SARIF 数据上传](/rest/reference/code-scanning#upload-an-analysis-as-sarif-data)”)。 {% data reusables.code-scanning.not-available %} ## 通过 {% data variables.product.prodname_actions %} 上传 {% data variables.product.prodname_code_scanning %} 分析 -要使用 {% data variables.product.prodname_actions %} 将第三方 SARIF 文件上传到存储库,需要工作流程。 有关详细信息,请参阅“[了解 {% data variables.product.prodname_actions %}](/actions/learn-github-actions)”。 +要使用 {% data variables.product.prodname_actions %} 将第三方 SARIF 文件上传到存储库,需要工作流程。有关详细信息,请参阅“[了解 {% data variables.product.prodname_actions %}](/actions/learn-github-actions)”。 -工作流将需要使用 `upload-sarif` 操作,该操作是 `github/codeql-action` 存储库的一部分。 它包含可用于配置上传的输入参数。 您将使用的主要输入参数是: +工作流将需要使用 `upload-sarif` 操作,该操作是 `github/codeql-action` 存储库的一部分。它包含可用于配置上传的输入参数。您将使用的主要输入参数是: -- `sarif-file`,用于配置要上传的 SARIF 文件的文件或目录。 目录或文件路径相对于存储库的根目录。 -- `category`(可选),用于为 SARIF 文件中的结果分配类别。 这使您能够以多种方式分析同一提交,并使用 {% data variables.product.prodname_dotcom %} 中的 {% data variables.product.prodname_code_scanning %} 视图查看结果。 例如,您可以使用多个工具进行分析,在单存储库中,您可以根据已更改文件的子集分析存储库的不同片段。 +- `sarif-file`,用于配置要上传的 SARIF 文件的文件或目录。目录或文件路径相对于存储库的根目录。 +- `category`(可选),用于为 SARIF 文件中的结果分配类别。这使您能够以多种方式分析同一提交,并使用 {% data variables.product.prodname_dotcom %} 中的 {% data variables.product.prodname_code_scanning %} 视图查看结果。例如,您可以使用多个工具进行分析,在单存储库中,您可以根据已更改文件的子集分析存储库的不同片段。 有关详细信息,请参阅 [`upload-sarif` 操作](https://github.com/github/codeql-action/tree/{% ifversion actions-node16-action %}v2{% else %}v1{% endif %}/upload-sarif)。 -`upload-sarif` 操作可以配置为在 `push` 和 `scheduled` 事件发生时运行。 有关 {% data variables.product.prodname_actions %} 事件的详细信息,请参阅“[触发工作流的事件](/actions/reference/events-that-trigger-workflows)”。 +`upload-sarif` 操作可以配置为在 `push` 和 `scheduled` 事件发生时运行。有关 {% data variables.product.prodname_actions %} 事件的详细信息,请参阅“[触发工作流的事件](/actions/reference/events-that-trigger-workflows)”。 -如果你的 SARIF 文件不包含 `partialFingerprints`,则 `upload-sarif` 操作将为你计算 `partialFingerprints` 字段并尝试防止重复警报。 仅当存储库同时包含 SARIF 文件和静态分析中使用的源代码时,{% data variables.product.prodname_dotcom %} 才能创建 `partialFingerprints`。 有关防止重复警报的详细信息,请参阅“[关于代码扫描的 SARIF 支持](/code-security/secure-coding/sarif-support-for-code-scanning#providing-data-to-track-code-scanning-alerts-across-runs)”。 +如果你的 SARIF 文件不包含 `partialFingerprints`,则 `upload-sarif` 操作将为你计算 `partialFingerprints` 字段并尝试防止重复警报。仅当存储库同时包含 SARIF 文件和静态分析中使用的源代码时,{% data variables.product.prodname_dotcom %} 才能创建 `partialFingerprints`。有关防止重复警报的详细信息,请参阅“[关于代码扫描的 SARIF 支持](/code-security/secure-coding/sarif-support-for-code-scanning#providing-data-to-track-code-scanning-alerts-across-runs)”。 {% data reusables.code-scanning.upload-sarif-alert-limit %} ### 在存储库外部生成的 SARIF 文件的工作流程示例 -您可以创建一个新的工作流程,以在将 SARIF 文件提交到仓库后上传它们。 当 SARIF 文件作为存储库外部的工件生成时,这很有用。 +您可以创建一个新的工作流程,以在将 SARIF 文件提交到仓库后上传它们。当 SARIF 文件作为存储库外部的工件生成时,这很有用。 -只要提交被推送到仓库,此示例工作流程就会运行。 操作使用 `partialFingerprints` 属性来确定是否发生了更改。 除了在推送提交时运行,工作流计划为每周运行一次。 有关详细信息,请参阅“[触发工作流的事件](/actions/reference/events-that-trigger-workflows)”。 +只要提交被推送到仓库,此示例工作流程就会运行。操作使用 `partialFingerprints` 属性来确定是否发生了更改。除了在推送提交时运行,工作流计划为每周运行一次。有关详细信息,请参阅“[触发工作流的事件](/actions/reference/events-that-trigger-workflows)”。 -此工作流上传位于存储库根目录中的 `results.sarif` 文件。 有关创建工作流文件的详细信息,请参阅“[了解 {% data variables.product.prodname_actions %}](/actions/learn-github-actions)”。 +此工作流上传位于存储库根目录中的 `results.sarif` 文件。有关创建工作流文件的详细信息,请参阅“[了解 {% data variables.product.prodname_actions %}](/actions/learn-github-actions)”。 -或者,您也可以修改此工作流程以上传 SARIF 文件的目录。 例如,您可以将所有 SARIF 文件放在存储库根目录中名为 `sarif-output` 的目录中,并将操作的输入参数 `sarif_file` 设置为 `sarif-output`。 请注意,如果上传目录,则每个 SARIF 文件都必须包含唯一的 `runAutomationDetails.id` 才能定义结果的类别。 有关详细信息,请参阅“[`runAutomationDetails` 对象](/code-security/code-scanning/integrating-with-code-scanning/sarif-support-for-code-scanning#runautomationdetails-object)”。 +或者,您也可以修改此工作流程以上传 SARIF 文件的目录。例如,您可以将所有 SARIF 文件放在存储库根目录中名为 `sarif-output` 的目录中,并将操作的输入参数 `sarif_file` 设置为 `sarif-output`。请注意,如果上传目录,则每个 SARIF 文件都必须包含唯一的 `runAutomationDetails.id` 才能定义结果的类别。有关详细信息,请参阅“[`runAutomationDetails` 对象](/code-security/code-scanning/integrating-with-code-scanning/sarif-support-for-code-scanning#runautomationdetails-object)”。 ```yaml name: "Upload SARIF" @@ -110,11 +110,11 @@ jobs: ### 运行 ESLint 分析工具的示例工作流程 -如果在持续集成 (CI) 工作流中生成第三方 SARIF 文件,则可以在运行 CI 测试后将 `upload-sarif` 操作添加为一个步骤。 如果您还没有 CI 工作流程,可以使用 {% data variables.product.prodname_actions %} 模板创建一个。 有关详细信息,请参阅“[{% data variables.product.prodname_actions %} 快速入门](/actions/quickstart)”。 +如果在持续集成 (CI) 工作流中生成第三方 SARIF 文件,则可以在运行 CI 测试后将 `upload-sarif` 操作添加为一个步骤。如果您还没有 CI 工作流程,可以使用 {% data variables.product.prodname_actions %} 模板创建一个。有关详细信息,请参阅“[{% data variables.product.prodname_actions %} 快速入门](/actions/quickstart)”。 -只要提交被推送到仓库,此示例工作流程就会运行。 操作使用 `partialFingerprints` 属性来确定是否发生了更改。 除了在推送提交时运行,工作流计划为每周运行一次。 有关详细信息,请参阅“[触发工作流的事件](/actions/reference/events-that-trigger-workflows)”。 +只要提交被推送到仓库,此示例工作流程就会运行。操作使用 `partialFingerprints` 属性来确定是否发生了更改。除了在推送提交时运行,工作流计划为每周运行一次。有关详细信息,请参阅“[触发工作流的事件](/actions/reference/events-that-trigger-workflows)”。 -工作流程显示了将 ESLint 静态分析工具作为工作流程中一个步骤运行的示例。 `Run ESLint` 步骤运行 ESLint 工具并输出 `results.sarif` 文件。 然后,工作流使用 `upload-sarif` 操作将 `results.sarif` 文件上传到 {% data variables.product.prodname_dotcom %}。 有关创建工作流文件的详细信息,请参阅“[GitHub Actions 简介](/actions/learn-github-actions/introduction-to-github-actions)”。 +工作流程显示了将 ESLint 静态分析工具作为工作流程中一个步骤运行的示例。 `Run ESLint` 步骤运行 ESLint 工具并输出 `results.sarif` 文件。然后,工作流使用 `upload-sarif` 操作将 `results.sarif` 文件上传到 {% data variables.product.prodname_dotcom %}。有关创建工作流文件的详细信息,请参阅“[GitHub Actions 简介](/actions/learn-github-actions/introduction-to-github-actions)”。 ```yaml name: "ESLint analysis" diff --git a/translations/zh-CN/content/code-security/code-scanning/using-codeql-code-scanning-with-your-existing-ci-system/configuring-codeql-runner-in-your-ci-system.md b/translations/zh-CN/content/code-security/code-scanning/using-codeql-code-scanning-with-your-existing-ci-system/configuring-codeql-runner-in-your-ci-system.md index cc1e521fa433..592e945be5d6 100644 --- a/translations/zh-CN/content/code-security/code-scanning/using-codeql-code-scanning-with-your-existing-ci-system/configuring-codeql-runner-in-your-ci-system.md +++ b/translations/zh-CN/content/code-security/code-scanning/using-codeql-code-scanning-with-your-existing-ci-system/configuring-codeql-runner-in-your-ci-system.md @@ -35,7 +35,7 @@ ms.locfileid: '147060888' ## 关于在 CI 系统中配置 {% data variables.product.prodname_codeql %}{% data variables.product.prodname_code_scanning %} -要将 {% data variables.product.prodname_code_scanning %} 集成到 CI 系统中,您可以使用 {% data variables.product.prodname_codeql_runner %}。 有关详细信息,请参阅“[在 CI 系统中运行 {% data variables.product.prodname_codeql_runner %}](/code-security/secure-coding/running-codeql-runner-in-your-ci-system)”。 +要将 {% data variables.product.prodname_code_scanning %} 集成到 CI 系统中,您可以使用 {% data variables.product.prodname_codeql_runner %}。有关详细信息,请参阅“[在 CI 系统中运行 {% data variables.product.prodname_codeql_runner %}](/code-security/secure-coding/running-codeql-runner-in-your-ci-system)”。 一般情况下,调用 {% data variables.product.prodname_codeql_runner %} 如下所示。 @@ -52,7 +52,7 @@ $ /path/to-runner/codeql-runner-OS 每当创建拉取请求时扫描代码可防止开发者在代码中引入新的漏洞和错误。 -若要扫描拉取请求,请运行 `analyze` 命令并使用 `--ref` 标志来指定拉取请求。 引用为 `refs/pull//head` 或 `refs/pull//merge`,具体取决于你签出的是拉取请求分支的 HEAD 提交还是基础分支的合并提交。 +若要扫描拉取请求,请运行 `analyze` 命令并使用 `--ref` 标志来指定拉取请求。引用为 `refs/pull//head` 或 `refs/pull//merge`,具体取决于你签出的是拉取请求分支的 HEAD 提交还是基础分支的合并提交。 ```shell $ /path/to-runner/codeql-runner-linux analyze --ref refs/pull/42/merge @@ -60,7 +60,7 @@ $ /path/to-runner/codeql-runner-linux analyze --ref refs/pull/42/merge {% note %} -注意:如果你使用第三方工具分析代码,并希望结果显示为拉取请求检查,则必须运行 `upload` 命令并使用 `--ref` 标志来指定拉取请求而不是分支。 引用为 `refs/pull//head` 或 `refs/pull//merge`。 +注意:如果你使用第三方工具分析代码,并希望结果显示为拉取请求检查,则必须运行 `upload` 命令并使用 `--ref` 标志来指定拉取请求而不是分支。引用为 `refs/pull//head` 或 `refs/pull//merge`。 {% endnote %} @@ -72,7 +72,7 @@ $ /path/to-runner/codeql-runner-linux analyze --ref refs/pull/42/merge {% data reusables.code-scanning.specify-language-to-analyze %} -要替代自动语言检测,请运行带有 `--languages` 标志的 `init` 命令,后跟以逗号分隔的语言关键字列表。 支持语言的关键词是 {% data reusables.code-scanning.codeql-languages-keywords %}。 +要替代自动语言检测,请运行带有 `--languages` 标志的 `init` 命令,后跟以逗号分隔的语言关键字列表。支持语言的关键词是 {% data reusables.code-scanning.codeql-languages-keywords %}。 ```shell $ /path/to-runner/codeql-runner-linux init --languages cpp,java @@ -84,7 +84,7 @@ $ /path/to-runner/codeql-runner-linux init --languages cpp,java {% data reusables.code-scanning.codeql-query-suites-explanation %} -要添加一个或多个查询,请将以逗号分隔的路径列表传递到 `init` 命令的 `--queries` 标志。 您也可以在配置文件中指定额外查询。 +要添加一个或多个查询,请将以逗号分隔的路径列表传递到 `init` 命令的 `--queries` 标志。您也可以在配置文件中指定额外查询。 如果你还要将配置文件用于自定义设置,并使用 `--queries` 标志指定额外查询,则 {% data variables.product.prodname_codeql_runner %} 会使用通过 `--queries` 指定的额外查询而不是配置文件中的任何查询。 如果要运行使用该标志指定的额外查询与配置文件中指定的查询的组合集,请在传递给 `--queries` 的值前面加上 `+` 符号。 @@ -101,9 +101,9 @@ $ /path/to-runner/codeql-runner-linux init --config-file .github/codeql/codeql-c 您可以在单独的配置文件中指定自定义设置,而不向 {% data variables.product.prodname_codeql_runner %} 命令传递额外信息。 -配置文件为 YAML 文件。 它使用的语法类似于 {% data variables.product.prodname_actions %} 的工作流程语法,如下例所示。 有关详细信息,请参阅“[{% data variables.product.prodname_actions %} 的工作流语法](/actions/reference/workflow-syntax-for-github-actions)”。 +配置文件为 YAML 文件。它使用的语法类似于 {% data variables.product.prodname_actions %} 的工作流程语法,如下例所示。有关详细信息,请参阅“[{% data variables.product.prodname_actions %} 的工作流语法](/actions/reference/workflow-syntax-for-github-actions)”。 -使用 `init` 命令的 `--config-file` 标志指定配置文件。 `--config-file` 的值是要使用的配置文件的路径。 此示例加载配置文件 .github/codeql/codeql-config.yml。 +使用 `init` 命令的 `--config-file` 标志指定配置文件。 `--config-file` 的值是要使用的配置文件的路径。此示例加载配置文件 .github/codeql/codeql-config.yml。 ```shell $ /path/to-runner/codeql-runner-linux init --config-file .github/codeql/codeql-config.yml @@ -119,23 +119,23 @@ $ /path/to-runner/codeql-runner-linux init --config-file .github/codeql/codeql-c 对于编译语言 C/C++、C# 和 Java,{% data variables.product.prodname_codeql %} 在分析之前构建代码。 {% data reusables.code-scanning.analyze-go %} -对于许多常见的构建系统,{% data variables.product.prodname_codeql_runner %} 可以自动构建代码。 要尝试自动生成代码,请在步骤 `init` 和 `analyze` 之间运行 `autobuild`。 请注意,如果您的仓库需要特定版本的构建工具,您可能需要先手动安装该构建工具。 +对于许多常见的构建系统,{% data variables.product.prodname_codeql_runner %} 可以自动构建代码。要尝试自动生成代码,请在步骤 `init` 和 `analyze` 之间运行 `autobuild`。请注意,如果您的仓库需要特定版本的构建工具,您可能需要先手动安装该构建工具。 -`autobuild` 过程仅尝试为存储库生成一种编译语言。 自动选择用于分析的语言是涵盖文件最多的语言。 如果要明确选择一种语言,请使用 `autobuild` 命令的 `--language` 标志。 +`autobuild` 过程仅尝试为存储库生成一种编译语言。自动选择用于分析的语言是涵盖文件最多的语言。如果要明确选择一种语言,请使用 `autobuild` 命令的 `--language` 标志。 ```shell $ /path/to-runner/codeql-runner-linux autobuild --language csharp ``` -如果 `autobuild` 命令无法生成代码,可以在步骤 `init` 和 `analyze` 之间自行运行生成步骤。 有关详细信息,请参阅“[在 CI 系统中运行 {% data variables.product.prodname_codeql_runner %}](/code-security/secure-coding/running-codeql-runner-in-your-ci-system#compiled-language-example)”。 +如果 `autobuild` 命令无法生成代码,可以在步骤 `init` 和 `analyze` 之间自行运行生成步骤。有关详细信息,请参阅“[在 CI 系统中运行 {% data variables.product.prodname_codeql_runner %}](/code-security/secure-coding/running-codeql-runner-in-your-ci-system#compiled-language-example)”。 ## 将 {% data variables.product.prodname_code_scanning %} 数据上传到 {% data variables.product.prodname_dotcom %} -默认情况下,当你运行 `analyze` 命令时,{% data variables.product.prodname_codeql_runner %} 会上传来自 {% data variables.product.prodname_code_scanning %} 的结果。 还可以使用 `upload` 命令单独上传 SARIF 文件。 +默认情况下,当你运行 `analyze` 命令时,{% data variables.product.prodname_codeql_runner %} 会上传来自 {% data variables.product.prodname_code_scanning %} 的结果。还可以使用 `upload` 命令单独上传 SARIF 文件。 上传数据后,{% data variables.product.prodname_dotcom %} 将在您的仓库中显示警报。 -- 如果已上传到拉取请求,例如 `--ref refs/pull/42/merge` 或 `--ref refs/pull/42/head`,则结果会在拉取请求检查中显示为警报。 有关详细信息,请参阅[在拉取请求中对代码扫描警报进行会审](/code-security/secure-coding/triaging-code-scanning-alerts-in-pull-requests)。 -- 如果已上传到分支,例如 `--ref refs/heads/my-branch`,则结果会显示在存储库的“安全”选项卡中。 有关详细信息,请参阅“[管理存储库的代码扫描警报](/code-security/secure-coding/managing-code-scanning-alerts-for-your-repository#viewing-the-alerts-for-a-repository)”。 +- 如果已上传到拉取请求,例如 `--ref refs/pull/42/merge` 或 `--ref refs/pull/42/head`,则结果会在拉取请求检查中显示为警报。有关详细信息,请参阅[在拉取请求中对代码扫描警报进行会审](/code-security/secure-coding/triaging-code-scanning-alerts-in-pull-requests)。 +- 如果已上传到分支,例如 `--ref refs/heads/my-branch`,则结果会显示在存储库的“安全”选项卡中。有关详细信息,请参阅“[管理存储库的代码扫描警报](/code-security/secure-coding/managing-code-scanning-alerts-for-your-repository#viewing-the-alerts-for-a-repository)”。 ## {% data variables.product.prodname_codeql_runner %} 命令引用 @@ -150,28 +150,28 @@ $ /path/to-runner/codeql-runner-linux autobuild --language csharp | `--repository` | ✓ | 要初始化的仓库名称。 | | `--github-url` | ✓ | 托管仓库的 {% data variables.product.prodname_dotcom %} 实例的 URL。 | | `--github-auth-stdin` | ✓ | 从标准输入读取 {% data variables.product.prodname_github_apps %} 令牌或个人访问令牌。 | -| `--languages` | | 要分析的语言列表,以逗号分隔。 默认情况下,{% data variables.product.prodname_codeql_runner %} 检测和分析仓库中所有支持的语言。 | -| `--queries` | | 除了默认的安全查询套件之外,要运行的额外查询列表,以逗号分隔。 这会覆盖自定义配置文件中的 `queries` 设置。 | +| `--languages` | | 要分析的语言列表,以逗号分隔。默认情况下,{% data variables.product.prodname_codeql_runner %} 检测和分析仓库中所有支持的语言。 | +| `--queries` | | 除了默认的安全查询套件之外,要运行的额外查询列表,以逗号分隔。这会覆盖自定义配置文件中的 `queries` 设置。 | | `--config-file` | | 自定义配置文件的路径。 | -| `--codeql-path` | | 要使用的 {% data variables.product.prodname_codeql %} CLI 可执行文件副本的路径。 默认情况下,{% data variables.product.prodname_codeql_runner %} 下载副本。 | -| `--temp-dir` | | 存储临时文件的目录。 默认为 `./codeql-runner`。 | -| `--tools-dir` | | 在运行之间存储 {% data variables.product.prodname_codeql %} 工具和其他文件的目录。 默认值为主目录的子目录。 | -| `--checkout-path` | | 检出仓库的路径。 默认值为当前工作目录。 | -| `--debug` | | 无。 打印更详细的输出。 | +| `--codeql-path` | | 要使用的 {% data variables.product.prodname_codeql %} CLI 可执行文件副本的路径。默认情况下,{% data variables.product.prodname_codeql_runner %} 下载副本。 | +| `--temp-dir` | | 存储临时文件的目录。默认为 `./codeql-runner`。 | +| `--tools-dir` | | 在运行之间存储 {% data variables.product.prodname_codeql %} 工具和其他文件的目录。默认值为主目录的子目录。 | +| `--checkout-path` | | 检出仓库的路径。默认值为当前工作目录。 | +| `--debug` | | 无。打印更详细的输出。 | | `--trace-process-name` | | Advanced, Windows only. 注入此进程的 Windows 追踪器的过程名称。 | | `--trace-process-level` | | Advanced, Windows only. 注入此进程的 Windows 追踪器的父进程级别数。 | -| `-h`, `--help` | | 无。 显示命令的帮助。 | +| `-h`, `--help` | | 无。显示命令的帮助。 | ### `autobuild` -尝试为编译语言 C/C++、C# 和 Java 构建代码。 对于这些语言,{% data variables.product.prodname_codeql %} 在分析之前构建代码。 在步骤 `init` 和 `analyze` 之间运行 `autobuild`。 +尝试为编译语言 C/C++、C# 和 Java 构建代码。对于这些语言,{% data variables.product.prodname_codeql %} 在分析之前构建代码。在步骤 `init` 和 `analyze` 之间运行 `autobuild`。 | 标志 | 必需 | 输入值 | | ---- |:--------:| ----------- | -| `--language` | | 要构建的语言。 默认情况下,{% data variables.product.prodname_codeql_runner %} 构建涵盖最多文件的编译语言。 | -| `--temp-dir` | | 存储临时文件的目录。 默认为 `./codeql-runner`。 | -| `--debug` | | 无。 打印更详细的输出。 | -| `-h`, `--help` | | 无。 显示命令的帮助。 | +| `--language` | | 要构建的语言。默认情况下,{% data variables.product.prodname_codeql_runner %} 构建涵盖最多文件的编译语言。 | +| `--temp-dir` | | 存储临时文件的目录。默认为 `./codeql-runner`。 | +| `--debug` | | 无。打印更详细的输出。 | +| `-h`, `--help` | | 无。显示命令的帮助。 | ### `analyze` @@ -180,20 +180,20 @@ $ /path/to-runner/codeql-runner-linux autobuild --language csharp | 标志 | 必需 | 输入值 | | ---- |:--------:| ----------- | | `--repository` | ✓ | 要分析的仓库名称。 | -| `--commit` | ✓ | 要分析的提交的 SHA。 在 Git 和 Azure DevOps 中,这对应于 `git rev-parse HEAD` 的值。 在 Jenkins 中,这对应于 `$GIT_COMMIT`。 | -| `--ref` | ✓ | 要分析的引用的名称,例如 `refs/heads/main` 或 `refs/pull/42/merge`。 在 Git 或 Jenkins 中,这对应于 `git symbolic-ref HEAD` 的值。 在 Azure DevOps 中,这对应于 `$(Build.SourceBranch)`。 | +| `--commit` | ✓ | 要分析的提交的 SHA。在 Git 和 Azure DevOps 中,这对应于 `git rev-parse HEAD` 的值。在 Jenkins 中,这对应于 `$GIT_COMMIT`。 | +| `--ref` | ✓ | 要分析的引用的名称,例如 `refs/heads/main` 或 `refs/pull/42/merge`。在 Git 或 Jenkins 中,这对应于 `git symbolic-ref HEAD` 的值。在 Azure DevOps 中,这对应于 `$(Build.SourceBranch)`。 | | `--github-url` | ✓ | 托管仓库的 {% data variables.product.prodname_dotcom %} 实例的 URL。 | | `--github-auth-stdin` | ✓ | 从标准输入读取 {% data variables.product.prodname_github_apps %} 令牌或个人访问令牌。 | -| `--checkout-path` | | 检出仓库的路径。 默认值为当前工作目录。 | -| `--no-upload` | | 无。 阻止 {% data variables.product.prodname_codeql_runner %} 将结果上传到 {% data variables.product.product_name %}。 | -| `--output-dir` | | 存储输出 SARIF 文件的目录。 默认在临时文件目录中。 | -| `--ram` | | 运行查询时要使用的内存量。 默认使用所有可用的内存。 | -| `--no-add-snippets` | | 无。 从 SARIF 输出排除代码片段。 | -| `--category` | | 用于此分析的 SARIF 结果文件中要包含的类别。 类别可用于区分同一工具和提交的多次分析,但是在不同语言或代码的不同部分进行。 该值将显示在 SARIF v2.1.0 中的 `.automationDetails.id` 属性中。 | -| `--threads` | | 运行查询时要使用的线程数。 默认使用所有可用的核心。 | -| `--temp-dir` | | 存储临时文件的目录。 默认为 `./codeql-runner`。 | -| `--debug` | | 无。 打印更详细的输出。 | -| `-h`, `--help` | | 无。 显示命令的帮助。 | +| `--checkout-path` | | 检出仓库的路径。默认值为当前工作目录。 | +| `--no-upload` | | 无。阻止 {% data variables.product.prodname_codeql_runner %} 将结果上传到 {% data variables.product.product_name %}。 | +| `--output-dir` | | 存储输出 SARIF 文件的目录。默认在临时文件目录中。 | +| `--ram` | | 运行查询时要使用的内存量。默认使用所有可用的内存。 | +| `--no-add-snippets` | | 无。从 SARIF 输出排除代码片段。 | +| `--category` | | 用于此分析的 SARIF 结果文件中要包含的类别。类别可用于区分同一工具和提交的多次分析,但是在不同语言或代码的不同部分进行。该值将显示在 SARIF v2.1.0 中的 `.automationDetails.id` 属性中。 | +| `--threads` | | 运行查询时要使用的线程数。默认使用所有可用的核心。 | +| `--temp-dir` | | 存储临时文件的目录。默认为 `./codeql-runner`。 | +| `--debug` | | 无。打印更详细的输出。 | +| `-h`, `--help` | | 无。显示命令的帮助。 | ### `upload` @@ -201,7 +201,7 @@ $ /path/to-runner/codeql-runner-linux autobuild --language csharp {% note %} -注意:如果使用 CodeQL 运行器分析代码,则 `analyze` 命令默认上传 SARIF 结果。 可以使用 `upload` 命令上传由其他工具生成的 SARIF 结果。 +注意:如果使用 CodeQL 运行器分析代码,则 `analyze` 命令默认上传 SARIF 结果。可以使用 `upload` 命令上传由其他工具生成的 SARIF 结果。 {% endnote %} @@ -209,10 +209,10 @@ $ /path/to-runner/codeql-runner-linux autobuild --language csharp | ---- |:--------:| ----------- | | `--sarif-file` | ✓ | 要上传的 SARIF 文件,或包含多个 SARIF 文件的目录。 | | `--repository` | ✓ | 已分析的仓库名称。 | -| `--commit` | ✓ | 已分析的提交的 SHA。 在 Git 和 Azure DevOps 中,这对应于 `git rev-parse HEAD` 的值。 在 Jenkins 中,这对应于 `$GIT_COMMIT`。 | -| `--ref` | ✓ | 已分析的引用的名称,例如 `refs/heads/main` 或 `refs/pull/42/merge`。 在 Git 或 Jenkins 中,这对应于 `git symbolic-ref HEAD` 的值。 在 Azure DevOps 中,这对应于 `$(Build.SourceBranch)`。 | +| `--commit` | ✓ | 已分析的提交的 SHA。在 Git 和 Azure DevOps 中,这对应于 `git rev-parse HEAD` 的值。在 Jenkins 中,这对应于 `$GIT_COMMIT`。 | +| `--ref` | ✓ | 已分析的引用的名称,例如 `refs/heads/main` 或 `refs/pull/42/merge`。在 Git 或 Jenkins 中,这对应于 `git symbolic-ref HEAD` 的值。在 Azure DevOps 中,这对应于 `$(Build.SourceBranch)`。 | | `--github-url` | ✓ | 托管仓库的 {% data variables.product.prodname_dotcom %} 实例的 URL。 | | `--github-auth-stdin` | ✓ | 从标准输入读取 {% data variables.product.prodname_github_apps %} 令牌或个人访问令牌。 | -| `--checkout-path` | | 检出仓库的路径。 默认值为当前工作目录。 | -| `--debug` | | 无。 打印更详细的输出。 | -| `-h`, `--help` | | 无。 显示命令的帮助。 | +| `--checkout-path` | | 检出仓库的路径。默认值为当前工作目录。 | +| `--debug` | | 无。打印更详细的输出。 | +| `-h`, `--help` | | 无。显示命令的帮助。 | diff --git a/translations/zh-CN/content/code-security/code-scanning/using-codeql-code-scanning-with-your-existing-ci-system/installing-codeql-cli-in-your-ci-system.md b/translations/zh-CN/content/code-security/code-scanning/using-codeql-code-scanning-with-your-existing-ci-system/installing-codeql-cli-in-your-ci-system.md index 486cf53a2027..2a9b66b30f73 100644 --- a/translations/zh-CN/content/code-security/code-scanning/using-codeql-code-scanning-with-your-existing-ci-system/installing-codeql-cli-in-your-ci-system.md +++ b/translations/zh-CN/content/code-security/code-scanning/using-codeql-code-scanning-with-your-existing-ci-system/installing-codeql-cli-in-your-ci-system.md @@ -34,17 +34,17 @@ ms.locfileid: '147884540' ## 关于将 {% data variables.product.prodname_codeql_cli %} 用于 {% data variables.product.prodname_code_scanning %} -可以使用 {% data variables.product.prodname_codeql_cli %} 在第三方持续集成 (CI) 系统中处理的代码上运行 {% data variables.product.prodname_code_scanning %}。 {% data reusables.code-scanning.about-code-scanning %} 有关信息,请参阅“[关于使用 {% data variables.product.prodname_codeql %} 进行 {% data variables.product.prodname_code_scanning %}](/code-security/secure-coding/automatically-scanning-your-code-for-vulnerabilities-and-errors/about-code-scanning-with-codeql)”。 有关运行 {% data variables.product.prodname_codeql %} 分析的建议规范(RAM、CPU 核心和磁盘),请参阅“[用于运行 {% data variables.product.prodname_codeql %} 的建议硬件资源](/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/recommended-hardware-resources-for-running-codeql)”。 +可以使用 {% data variables.product.prodname_codeql_cli %} 在第三方持续集成 (CI) 系统中处理的代码上运行 {% data variables.product.prodname_code_scanning %}。 {% data reusables.code-scanning.about-code-scanning %} 有关信息,请参阅“[关于使用 {% data variables.product.prodname_codeql %} 进行 {% data variables.product.prodname_code_scanning %}](/code-security/secure-coding/automatically-scanning-your-code-for-vulnerabilities-and-errors/about-code-scanning-with-codeql)”。有关运行 {% data variables.product.prodname_codeql %} 分析的建议规范(RAM、CPU 核心和磁盘),请参阅“[用于运行 {% data variables.product.prodname_codeql %} 的建议硬件资源](/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/recommended-hardware-resources-for-running-codeql)”。 {% data reusables.code-scanning.what-is-codeql-cli %} -您也可以使用 {% data variables.product.prodname_actions %} 在 {% data variables.product.product_name %} 中运行 {% data variables.product.prodname_code_scanning %}。 有关使用操作进行 {% data variables.product.prodname_code_scanning %} 的信息,请参阅“[为存储库设置 {% data variables.product.prodname_code_scanning %}](/code-security/secure-coding/setting-up-code-scanning-for-a-repository)”。 有关 CI 系统选项的概述,请参阅“[关于 CI 系统中的 CodeQL {% data variables.product.prodname_code_scanning %}](/code-security/secure-coding/about-codeql-code-scanning-in-your-ci-system)”。 +您也可以使用 {% data variables.product.prodname_actions %} 在 {% data variables.product.product_name %} 中运行 {% data variables.product.prodname_code_scanning %}。有关使用操作进行 {% data variables.product.prodname_code_scanning %} 的信息,请参阅“[为存储库设置 {% data variables.product.prodname_code_scanning %}](/code-security/secure-coding/setting-up-code-scanning-for-a-repository)”。有关 CI 系统选项的概述,请参阅“[关于 CI 系统中的 CodeQL {% data variables.product.prodname_code_scanning %}](/code-security/secure-coding/about-codeql-code-scanning-in-your-ci-system)”。 {% data reusables.code-scanning.licensing-note %} ## 下载 {% data variables.product.prodname_codeql_cli %} -应从 https://github.com/github/codeql-action/releases 下载 {% data variables.product.prodname_codeql %} 包。 该捆绑包中包含: +应从 https://github.com/github/codeql-action/releases 下载 {% data variables.product.prodname_codeql %} 包。该捆绑包中包含: - {% data variables.product.prodname_codeql_cli %} 产品 - 来自 https://github.com/github/codeql 的查询和库的兼容版本 @@ -57,13 +57,13 @@ ms.locfileid: '147884540' {% endif %} -您应该始终使用 {% data variables.product.prodname_codeql %} 包,因为这样可以确保兼容性,并且比单独下载 {% data variables.product.prodname_codeql_cli %} 和检出 {% data variables.product.prodname_codeql %} 查询提供更好的性能。 如果只在一个特定平台上运行 CLI,请下载相应的 `codeql-bundle-PLATFORM.tar.gz` 文件。 此外,也可以下载包含所有受支持平台的 CLI 的 `codeql-bundle.tar.gz`。 +您应该始终使用 {% data variables.product.prodname_codeql %} 包,因为这样可以确保兼容性,并且比单独下载 {% data variables.product.prodname_codeql_cli %} 和检出 {% data variables.product.prodname_codeql %} 查询提供更好的性能。如果只在一个特定平台上运行 CLI,请下载相应的 `codeql-bundle-PLATFORM.tar.gz` 文件。此外,也可以下载包含所有受支持平台的 CLI 的 `codeql-bundle.tar.gz`。 {% data reusables.code-scanning.beta-codeql-packs-cli %} ## 在 CI 系统中设置 {% data variables.product.prodname_codeql_cli %} -您需要将 {% data variables.product.prodname_codeql_cli %} 包的全部内容提供给要运行 CodeQL {% data variables.product.prodname_code_scanning %} 分析的每个 CI 服务器。 例如,您可以配置每台服务器从中央内部位置复制包并提取它。 或者,您可以使用 REST API 直接从 {% data variables.product.prodname_dotcom %} 获取包,以确保您从查询的最新改进中受益。 {% data variables.product.prodname_codeql_cli %} 的更新每 2-3 周发布一次。 例如: +您需要将 {% data variables.product.prodname_codeql_cli %} 包的全部内容提供给要运行 CodeQL {% data variables.product.prodname_code_scanning %} 分析的每个 CI 服务器。例如,您可以配置每台服务器从中央内部位置复制包并提取它。或者,您可以使用 REST API 直接从 {% data variables.product.prodname_dotcom %} 获取包,以确保您从查询的最新改进中受益。 {% data variables.product.prodname_codeql_cli %} 的更新每 2-3 周发布一次。例如: ```shell $ wget https://{% ifversion fpt or ghec %}github.com{% else %}HOSTNAME{% endif %}/github/codeql-action/releases/latest/download/codeql-bundle-linux64.tar.gz @@ -105,12 +105,12 @@ codeql/ruby-queries (//qlpacks/codeql/ruby-queries/) ... ``` -您应该检查输出是否包含预期的语言,以及 qlpack 文件的目录位置是否正确。 位置应在提取的 {% data variables.product.prodname_codeql_cli %} 包内,如上图所示为 ``,除非使用的是 `github/codeql` 的签出。 如果 {% data variables.product.prodname_codeql_cli %} 找不到预期语言的 qlpacks,请检查您是否下载了 {% data variables.product.prodname_codeql %} 捆绑包,而不是 {% data variables.product.prodname_codeql_cli %} 的独立副本。 +您应该检查输出是否包含预期的语言,以及 qlpack 文件的目录位置是否正确。位置应在提取的 {% data variables.product.prodname_codeql_cli %} 包内,如上图所示为 ``,除非使用的是 `github/codeql` 的签出。如果 {% data variables.product.prodname_codeql_cli %} 找不到预期语言的 qlpacks,请检查您是否下载了 {% data variables.product.prodname_codeql %} 捆绑包,而不是 {% data variables.product.prodname_codeql_cli %} 的独立副本。 ## 使用 {% data variables.product.product_name %} 生成用于身份验证的令牌 -每个 CI 服务器都需要 {% data variables.product.prodname_github_app %} 或用于 {% data variables.product.prodname_codeql_cli %} 的个人访问令牌,才能将结果上传到 {% data variables.product.product_name %}。 必须使用具有 `security_events` 写入权限的访问令牌或 {% data variables.product.prodname_github_app %}。 如果CI 服务器已使用具有此作用域的令牌从 {% data variables.product.product_name %} 检出仓库, 您可以允许 {% data variables.product.prodname_codeql_cli %} 使用相同的令牌。 否则,应创建具有 `security_events` 写入权限的新令牌,然后将其添加到 CI 系统的机密存储中。 有关信息,请参阅“[生成 {% data variables.product.prodname_github_apps %}](/developers/apps/building-github-apps)”和“[创建个人访问令牌](/github/authenticating-to-github/creating-a-personal-access-token)”。 +每个 CI 服务器都需要 {% data variables.product.prodname_github_app %} 或用于 {% data variables.product.prodname_codeql_cli %} 的个人访问令牌,才能将结果上传到 {% data variables.product.product_name %}。必须使用具有 `security_events` 写入权限的访问令牌或 {% data variables.product.prodname_github_app %}。如果 CI 服务器已使用具有此作用域的令牌从 {% data variables.product.product_name %} 检出仓库,您可以允许 {% data variables.product.prodname_codeql_cli %} 使用相同的令牌。否则,应创建具有 `security_events` 写入权限的新令牌,然后将其添加到 CI 系统的机密存储中。有关信息,请参阅“[生成 {% data variables.product.prodname_github_apps %}](/developers/apps/building-github-apps)”和“[创建个人访问令牌](/github/authenticating-to-github/creating-a-personal-access-token)”。 ## 后续步骤 -您现在可以配置 CI 系统运行 {% data variables.product.prodname_codeql %} 分析、生成结果并上传到 {% data variables.product.product_name %},在那里结果将匹配分支或拉取请求并显示为 {% data variables.product.prodname_code_scanning %} 警报。 有关详细信息,请参阅“[在 CI 系统中配置 {% data variables.product.prodname_codeql_cli %}](/code-security/secure-coding/using-codeql-code-scanning-with-your-existing-ci-system/configuring-codeql-cli-in-your-ci-system)”。 +您现在可以配置 CI 系统运行 {% data variables.product.prodname_codeql %} 分析、生成结果并上传到 {% data variables.product.product_name %},在那里结果将匹配分支或拉取请求并显示为 {% data variables.product.prodname_code_scanning %} 警报。有关详细信息,请参阅“[在 CI 系统中配置 {% data variables.product.prodname_codeql_cli %}](/code-security/secure-coding/using-codeql-code-scanning-with-your-existing-ci-system/configuring-codeql-cli-in-your-ci-system)”。 diff --git a/translations/zh-CN/content/code-security/code-scanning/using-codeql-code-scanning-with-your-existing-ci-system/migrating-from-the-codeql-runner-to-codeql-cli.md b/translations/zh-CN/content/code-security/code-scanning/using-codeql-code-scanning-with-your-existing-ci-system/migrating-from-the-codeql-runner-to-codeql-cli.md index 5505fb483052..b8bffee5a0e6 100644 --- a/translations/zh-CN/content/code-security/code-scanning/using-codeql-code-scanning-with-your-existing-ci-system/migrating-from-the-codeql-runner-to-codeql-cli.md +++ b/translations/zh-CN/content/code-security/code-scanning/using-codeql-code-scanning-with-your-existing-ci-system/migrating-from-the-codeql-runner-to-codeql-cli.md @@ -21,12 +21,12 @@ ms.locfileid: '145098908' --- # 从 {% data variables.product.prodname_codeql_runner %} 迁移到 {% data variables.product.prodname_codeql_cli %} -{% data variables.product.prodname_codeql_runner %} 将被弃用。 您可以改用 {% data variables.product.prodname_codeql_cli %} 版本 2.6.2 及更高版本。 +{% data variables.product.prodname_codeql_runner %} 将被弃用。您可以改用 {% data variables.product.prodname_codeql_cli %} 版本 2.6.2 及更高版本。 本文档介绍如何将常见工作流程从 {% data variables.product.prodname_codeql_runner %} 迁移到 {% data variables.product.prodname_codeql_cli %}。 ## 安装 -从 [`github/codeql-action` 存储库](https://github.com/github/codeql-action/releases)下载 {% data variables.product.prodname_codeql %} 捆绑包。 此捆绑包中包含 {% data variables.product.prodname_codeql_cli %} 以及标准 {% data variables.product.prodname_codeql %} 查询和库。 +从 [`github/codeql-action` 存储库](https://github.com/github/codeql-action/releases)下载 {% data variables.product.prodname_codeql %} 捆绑包。此捆绑包中包含 {% data variables.product.prodname_codeql_cli %} 以及标准 {% data variables.product.prodname_codeql %} 查询和库。 有关设置 {% data variables.product.prodname_codeql_cli %} 的详细信息,请参阅“[在 CI 系统中安装 {% data variables.product.prodname_codeql_cli %}](/code-security/code-scanning/using-codeql-code-scanning-with-your-existing-ci-system/installing-codeql-cli-in-your-ci-system)”。 @@ -41,10 +41,10 @@ ms.locfileid: '145098908' 使用 {% data variables.product.prodname_codeql_cli %} 分析代码库的典型工作流程具有以下步骤。 - 使用 `codeql database create` 创建 {% data variables.product.prodname_codeql %} 数据库。 - 对于编译的语言:(可选)提供构建命令。 -- 使用 `codeql database analyze` 运行查询以分析每个 {% data variables.product.prodname_codeql %} 数据库,并将结果汇总到 SARIF 文件中。 必须对每种语言或每个数据库运行一次此命令。 -- 使用 `codeql github upload-results` 将生成的 SARIF 文件上传到 {% data variables.product.prodname_dotcom %},以显示为代码扫描警报。 必须对每种语言或每个 SARIF 文件运行一次此命令。 +- 使用 `codeql database analyze` 运行查询以分析每个 {% data variables.product.prodname_codeql %} 数据库,并将结果汇总到 SARIF 文件中。必须对每种语言或每个数据库运行一次此命令。 +- 使用 `codeql github upload-results` 将生成的 SARIF 文件上传到 {% data variables.product.prodname_dotcom %},以显示为代码扫描警报。必须对每种语言或每个 SARIF 文件运行一次此命令。 -默认情况下,{% data variables.product.prodname_codeql_runner %} 是多线程的。 默认情况下,{% data variables.product.prodname_codeql_cli %} 仅使用单线程,但允许您指定希望它使用的线程数。 如果要复制 {% data variables.product.prodname_codeql_runner %} 的行为,以在使用 {% data variables.product.prodname_codeql_cli %} 时使用计算机上的所有可用线程,可以将 `--threads 0` 传递给 `codeql database analyze`。 +默认情况下,{% data variables.product.prodname_codeql_runner %} 是多线程的。默认情况下,{% data variables.product.prodname_codeql_cli %} 仅使用单线程,但允许您指定希望它使用的线程数。如果要复制 {% data variables.product.prodname_codeql_runner %} 的行为,以在使用 {% data variables.product.prodname_codeql_cli %} 时使用计算机上的所有可用线程,可以将 `--threads 0` 传递给 `codeql database analyze`。 有关详细信息,请参阅“[在 CI 系统中配置 {% data variables.product.prodname_codeql_cli %}](/code-security/code-scanning/using-codeql-code-scanning-with-your-existing-ci-system/configuring-codeql-cli-in-your-ci-system)”。 @@ -52,13 +52,13 @@ ms.locfileid: '145098908' ### 关于示例 -这些示例假定源代码已检出到当前工作目录。 如果使用其他目录,请相应地更改 `--source-root` 参数和生成步骤。 +这些示例假定源代码已检出到当前工作目录。如果使用其他目录,请相应地更改 `--source-root` 参数和生成步骤。 这些示例还假定 {% data variables.product.prodname_codeql_cli %} 位于当前 PATH 上。 在这些示例中,具有适当范围的 {% data variables.product.prodname_dotcom %} 令牌存储在 `$TOKEN` 环境变量中,并通过 `stdin` 传递给示例命令,或者存储在 `$GITHUB_TOKEN` 环境变量中。 -在这些示例中检出和分析的引用名称和提交 SHA 在工作流程期间是已知的。 对于分支,请使用 `refs/heads/BRANCH-NAME` 作为引用。对于拉取请求的头提交,请使用 `refs/pull/NUMBER/head`。 对于 {% data variables.product.prodname_dotcom %} 生成的拉取请求合并提交,请使用 `refs/pull/NUMBER/merge`。 下面的示例均使用 `refs/heads/main`。 如果使用其他分支名称,则必须修改示例代码。 +在这些示例中检出和分析的引用名称和提交 SHA 在工作流程期间是已知的。对于分支,请使用 `refs/heads/BRANCH-NAME` 作为引用。对于拉取请求的头提交,请使用 `refs/pull/NUMBER/head`。对于 {% data variables.product.prodname_dotcom %} 生成的拉取请求合并提交,请使用 `refs/pull/NUMBER/merge`。下面的示例均使用 `refs/heads/main`。如果使用其他分支名称,则必须修改示例代码。 ### 单一非编译语言 (JavaScript) @@ -217,7 +217,7 @@ echo "$TOKEN" | codeql github upload-results --repository=my-org/example-repo \ ### 使用间接构建跟踪的单一编译语言(Azure DevOps 中的 Windows 上的 C#) -当无法使用自动生成器或显式生成命令行生成代码时,已编译语言的间接生成跟踪可让 {% data variables.product.prodname_codeql %} 检测 `init` 与 `analyze` 步骤之间的所有生成步骤。 在使用 CI 系统中的预配置生成步骤(例如 Azure DevOps 中的 `VSBuild` 和 `MSBuild` 任务)时,这非常有用。 +当无法使用自动生成器或显式生成命令行生成代码时,已编译语言的间接生成跟踪可让 {% data variables.product.prodname_codeql %} 检测 `init` 与 `analyze` 步骤之间的所有生成步骤。在使用 CI 系统中的预配置生成步骤(例如 Azure DevOps 中的 `VSBuild` 和 `MSBuild` 任务)时,这非常有用。 运行器: ```yaml diff --git a/translations/zh-CN/content/code-security/code-scanning/using-codeql-code-scanning-with-your-existing-ci-system/running-codeql-runner-in-your-ci-system.md b/translations/zh-CN/content/code-security/code-scanning/using-codeql-code-scanning-with-your-existing-ci-system/running-codeql-runner-in-your-ci-system.md index 69da5fbdac54..1a369a714def 100644 --- a/translations/zh-CN/content/code-security/code-scanning/using-codeql-code-scanning-with-your-existing-ci-system/running-codeql-runner-in-your-ci-system.md +++ b/translations/zh-CN/content/code-security/code-scanning/using-codeql-code-scanning-with-your-existing-ci-system/running-codeql-runner-in-your-ci-system.md @@ -43,14 +43,14 @@ ms.locfileid: '146178677' 在许多情况下,在 CI 系统中直接使用 {% data variables.product.prodname_codeql_cli %} 设置 {% data variables.product.prodname_codeql %} {% data variables.product.prodname_code_scanning %} 更简单。 -您也可以使用 {% data variables.product.prodname_actions %} 在 {% data variables.product.product_name %} 中运行 {% data variables.product.prodname_code_scanning %}。 有关信息,请参阅“[为存储库设置 {% data variables.product.prodname_code_scanning %}](/code-security/secure-coding/setting-up-code-scanning-for-a-repository)”。 +您也可以使用 {% data variables.product.prodname_actions %} 在 {% data variables.product.product_name %} 中运行 {% data variables.product.prodname_code_scanning %}。有关信息,请参阅“[为存储库设置 {% data variables.product.prodname_code_scanning %}](/code-security/secure-coding/setting-up-code-scanning-for-a-repository)”。 -{% data variables.product.prodname_codeql_runner %} 是在 {% data variables.product.prodname_dotcom %} 仓库的检出上运行 {% data variables.product.prodname_codeql %} 分析的命令行工具。 你可以将运行器添加到第三方系统,然后调用运行器以分析代码并将结果上传到 {% data variables.product.product_name %}。 这些结果在仓库中显示为 {% data variables.product.prodname_code_scanning %} 警报。 +{% data variables.product.prodname_codeql_runner %} 是在 {% data variables.product.prodname_dotcom %} 仓库的检出上运行 {% data variables.product.prodname_codeql %} 分析的命令行工具。你可以将运行器添加到第三方系统,然后调用运行器以分析代码并将结果上传到 {% data variables.product.product_name %}。这些结果在仓库中显示为 {% data variables.product.prodname_code_scanning %} 警报。 {% note %} 注意:{% ifversion fpt or ghec %} -* {% data variables.product.prodname_codeql_runner %} 使用 {% data variables.product.prodname_codeql %} CLI 来分析代码,因此具有相同的许可条件。 它可自由用于 {% data variables.product.prodname_dotcom_the_website %} 上维护的公共仓库,并且可用于具有 {% data variables.product.prodname_advanced_security %} 许可证的客户所拥有的私有仓库。 有关信息,请参阅“[{% data variables.product.product_name %} {% data variables.product.prodname_codeql %} 条款和条件](https://securitylab.github.com/tools/codeql/license)”以及“[{% data variables.product.prodname_codeql %} CLI](https://codeql.github.com/docs/codeql-cli/)”。 +* {% data variables.product.prodname_codeql_runner %} 使用 {% data variables.product.prodname_codeql %} CLI 来分析代码,因此具有相同的许可条件。它可自由用于 {% data variables.product.prodname_dotcom_the_website %} 上维护的公共仓库,并且可用于具有 {% data variables.product.prodname_advanced_security %} 许可证的客户所拥有的私有仓库。有关信息,请参阅“[{% data variables.product.product_name %} {% data variables.product.prodname_codeql %} 条款和条件](https://securitylab.github.com/tools/codeql/license)”以及“[{% data variables.product.prodname_codeql %} CLI](https://codeql.github.com/docs/codeql-cli/)”。 {% else %} * {% data variables.product.prodname_codeql_runner %} 可用于拥有 {% data variables.product.prodname_advanced_security %} 许可证的客户。 {% endif %} {% ifversion ghae %} @@ -60,7 +60,7 @@ ms.locfileid: '146178677' ## 下载 {% data variables.product.prodname_codeql_runner %} -可以从 https://{% ifversion fpt or ghec %}github.com{% else %}HOSTNAME{% endif %}/github/codeql-action/releases 下载 {% data variables.product.prodname_codeql_runner %}。 在某些操作系统上,您可能需要更改下载文件的权限才能运行它。 +可以从 https://{% ifversion fpt or ghec %}github.com{% else %}HOSTNAME{% endif %}/github/codeql-action/releases 下载 {% data variables.product.prodname_codeql_runner %}。在某些操作系统上,您可能需要更改下载文件的权限才能运行它。 在 Linux 上: @@ -79,7 +79,7 @@ sudo xattr -d com.apple.quarantine codeql-runner-macos ## 将 {% data variables.product.prodname_codeql_runner %} 添加到 CI 系统 -下载 {% data variables.product.prodname_codeql_runner %} 并确认它可执行后,应将运行器提供给您打算用于 {% data variables.product.prodname_code_scanning %} 的每个 CI 服务器。 例如,您可以配置每台服务器从中央内部位置复制运行器。 或者,您也可以使用 REST API 直接从 {% data variables.product.prodname_dotcom %} 获取运行器,例如: +下载 {% data variables.product.prodname_codeql_runner %} 并确认它可执行后,应将运行器提供给您打算用于 {% data variables.product.prodname_code_scanning %} 的每个 CI 服务器。例如,您可以配置每台服务器从中央内部位置复制运行器。或者,您也可以使用 REST API 直接从 {% data variables.product.prodname_dotcom %} 获取运行器,例如: ```shell wget https://{% ifversion fpt or ghec %}github.com{% else %}HOSTNAME{% endif %}/github/codeql-action/releases/latest/download/codeql-runner-linux @@ -88,8 +88,8 @@ chmod +x codeql-runner-linux 除此之外,每个 CI 服务器还需要: -- 一个供 {% data variables.product.prodname_codeql_runner %} 使用的 {% data variables.product.prodname_github_app %} 或个人访问令牌。 必须使用具有 `repo` 范围的访问令牌,或具有 `security_events` 写入权限和 `metadata` 与 `contents` 读取权限的 {% data variables.product.prodname_github_app %}。 有关信息,请参阅“[生成 {% data variables.product.prodname_github_apps %}](/developers/apps/building-github-apps)”和“[创建个人访问令牌](/github/authenticating-to-github/creating-a-personal-access-token)”。 -- 访问与此 {% data variables.product.prodname_codeql_runner %} 发行版相关联的 {% data variables.product.prodname_codeql %} 包。 此包包含 {% data variables.product.prodname_codeql %} 分析所需的查询和库,以及供运行器内部使用的 {% data variables.product.prodname_codeql %} CLI。 有关信息,请参阅“[{% data variables.product.prodname_codeql %} CLI](https://codeql.github.com/docs/codeql-cli/)”。 +- 一个供 {% data variables.product.prodname_codeql_runner %} 使用的 {% data variables.product.prodname_github_app %} 或个人访问令牌。必须使用具有 `repo` 范围的访问令牌,或具有 `security_events` 写入权限和 `metadata` 与 `contents` 读取权限的 {% data variables.product.prodname_github_app %}。有关信息,请参阅“[生成 {% data variables.product.prodname_github_apps %}](/developers/apps/building-github-apps)”和“[创建个人访问令牌](/github/authenticating-to-github/creating-a-personal-access-token)”。 +- 访问与此 {% data variables.product.prodname_codeql_runner %} 发行版相关联的 {% data variables.product.prodname_codeql %} 包。此包包含 {% data variables.product.prodname_codeql %} 分析所需的查询和库,以及供运行器内部使用的 {% data variables.product.prodname_codeql %} CLI。有关信息,请参阅“[{% data variables.product.prodname_codeql %} CLI](https://codeql.github.com/docs/codeql-cli/)”。 提供 {% data variables.product.prodname_codeql %} 包访问权限的选项: @@ -98,22 +98,22 @@ chmod +x codeql-runner-linux ## 调用 {% data variables.product.prodname_codeql_runner %} -您应该从要分析的仓库的检出位置调用 {% data variables.product.prodname_codeql_runner %}。 两个主要命令是: +您应该从要分析的仓库的检出位置调用 {% data variables.product.prodname_codeql_runner %}。两个主要命令是: -1. `init` 需要初始化运行器并为需要分析的每种语言创建一个 {% data variables.product.prodname_codeql %} 数据库。 这些数据库由后续命令填充和分析。 +1. `init` 需要初始化运行器并为需要分析的每种语言创建一个 {% data variables.product.prodname_codeql %} 数据库。这些数据库由后续命令填充和分析。 1. `analyze` 需要填充 {% data variables.product.prodname_codeql %} 数据库、分析它们并将结果上传到 {% data variables.product.product_name %}。 -对于这两个命令,都必须指定 {% data variables.product.product_name %} 的 URL、存储库 OWNER/NAME 以及 {% data variables.product.prodname_github_apps %} 或用于身份验证的个人访问令牌。 还需要指定 CodeQL 包的位置,除非 CI 服务器有权直接从 `github/codeql-action` 存储库下载它。 +对于这两个命令,都必须指定 {% data variables.product.product_name %} 的 URL、存储库 OWNER/NAME 以及 {% data variables.product.prodname_github_apps %} 或用于身份验证的个人访问令牌。还需要指定 CodeQL 包的位置,除非 CI 服务器有权直接从 `github/codeql-action` 存储库下载它。 可以配置 {% data variables.product.prodname_codeql_runner %} 存储 CodeQL 包的位置,以便将来使用 `--tools-dir` 标志在服务器上进行分析,还可配置在使用 `--temp-dir` 进行分析的过程中储存临时文件的位置。 -要查看运行器的命令行引用,请使用 `-h` 标志。 例如,要列出所有命令,请运行:`codeql-runner-OS -h`,或者要列出可用于 `init` 命令的所有标志,请运行:`codeql-runner-OS init -h`(其中 `OS` 因你使用的可执行文件而异)。 有关详细信息,请参阅“[在 CI 系统中配置 {% data variables.product.prodname_code_scanning %}](/code-security/secure-coding/configuring-codeql-runner-in-your-ci-system#codeql-runner-command-reference)”。 +要查看运行器的命令行引用,请使用 `-h` 标志。例如,要列出所有命令,请运行:`codeql-runner-OS -h`,或者要列出可用于 `init` 命令的所有标志,请运行:`codeql-runner-OS init -h`(其中 `OS` 因你使用的可执行文件而异)。有关详细信息,请参阅“[在 CI 系统中配置 {% data variables.product.prodname_code_scanning %}](/code-security/secure-coding/configuring-codeql-runner-in-your-ci-system#codeql-runner-command-reference)”。 {% data reusables.code-scanning.upload-sarif-alert-limit %} ### 基本示例 -此示例在 Linux CI 服务器上为托管在 `{% data variables.command_line.git_url_example %}` 上的 `octo-org/example-repo` 存储库运行 {% data variables.product.prodname_codeql %} 分析。 这个过程非常简单,因为仓库只包含可通过 {% data variables.product.prodname_codeql %} 直接分析的语言,而无需构建(例如 Go、JavaScript、Python 和 TypeScript)。 +此示例在 Linux CI 服务器上为托管在 `{% data variables.command_line.git_url_example %}` 上的 `octo-org/example-repo` 存储库运行 {% data variables.product.prodname_codeql %} 分析。这个过程非常简单,因为仓库只包含可通过 {% data variables.product.prodname_codeql %} 直接分析的语言,而无需构建(例如 Go、JavaScript、Python 和 TypeScript)。 在此示例中,服务器有权直接从 `github/codeql-action` 存储库下载 {% data variables.product.prodname_codeql %} 包,因此无需使用 `--codeql-path` 标志。 @@ -133,7 +133,7 @@ chmod +x codeql-runner-linux ### 编译语言示例 -此示例与前面的示例相似,但此例中的仓库含有用 C/C++、C# 或 Java 编写的代码。 要为这些语言创建 {% data variables.product.prodname_codeql %} 数据库,CLI 需要监控构建。 在初始化过程结束时,运行器会报告您需要在构建代码之前设置环境的命令。 你需要在调用正常的 CI 构建进程之前运行此命令,然后运行 `analyze` 命令。 +此示例与前面的示例相似,但此例中的仓库含有用 C/C++、C# 或 Java 编写的代码。要为这些语言创建 {% data variables.product.prodname_codeql %} 数据库,CLI 需要监控构建。在初始化过程结束时,运行器会报告您需要在构建代码之前设置环境的命令。你需要在调用正常的 CI 构建进程之前运行此命令,然后运行 `analyze` 命令。 1. 检出要分析的仓库。 1. 移至检出仓库的目录。 @@ -148,13 +148,13 @@ chmod +x codeql-runner-linux Please export these variables to future processes so that CodeQL can monitor the build, for example by running ". /srv/checkout/example-repo-2/codeql-runner/codeql-env.sh". ``` -1. 获取由 `init` 操作生成的脚本以设置环境,从而监视生成。 请注意以下代码片段中的先导点和空间。 +1. 获取由 `init` 操作生成的脚本以设置环境,从而监视生成。请注意以下代码片段中的先导点和空间。 ```shell $ . /srv/checkout/example-repo-2/codeql-runner/codeql-env.sh ``` -1. 构建代码。 在 macOS 上,需要使用环境变量 `$CODEQL_RUNNER` 为构建命令添加前缀。 有关详细信息,请参阅“[对 CI 系统中的 {% data variables.product.prodname_codeql_runner %} 进行故障排除](/code-security/secure-coding/troubleshooting-codeql-runner-in-your-ci-system#no-code-found-during-the-build)”。 +1. 构建代码。在 macOS 上,需要使用环境变量 `$CODEQL_RUNNER` 为构建命令添加前缀。有关详细信息,请参阅“[对 CI 系统中的 {% data variables.product.prodname_codeql_runner %} 进行故障排除](/code-security/secure-coding/troubleshooting-codeql-runner-in-your-ci-system#no-code-found-during-the-build)”。 {% data reusables.code-scanning.codeql-runner-analyze-example %} diff --git a/translations/zh-CN/content/code-security/code-scanning/using-codeql-code-scanning-with-your-existing-ci-system/troubleshooting-codeql-runner-in-your-ci-system.md b/translations/zh-CN/content/code-security/code-scanning/using-codeql-code-scanning-with-your-existing-ci-system/troubleshooting-codeql-runner-in-your-ci-system.md index 508bebc8a82d..3f52f89226f3 100644 --- a/translations/zh-CN/content/code-security/code-scanning/using-codeql-code-scanning-with-your-existing-ci-system/troubleshooting-codeql-runner-in-your-ci-system.md +++ b/translations/zh-CN/content/code-security/code-scanning/using-codeql-code-scanning-with-your-existing-ci-system/troubleshooting-codeql-runner-in-your-ci-system.md @@ -32,18 +32,18 @@ ms.locfileid: '145098906' 在 {% data variables.product.prodname_codeql_runner %} 可以构建和分析代码之前,它需要访问 {% data variables.product.prodname_codeql %} 包,其中包含 {% data variables.product.prodname_codeql %} CLI 和 {% data variables.product.prodname_codeql %} 库。 -首次在计算机上使用 {% data variables.product.prodname_codeql_runner %} 时,`init` 命令会将 {% data variables.product.prodname_codeql %} 包下载到你的计算机上。 此下载可能需要几分钟时间。 +首次在计算机上使用 {% data variables.product.prodname_codeql_runner %} 时,`init` 命令会将 {% data variables.product.prodname_codeql %} 包下载到你的计算机上。此下载可能需要几分钟时间。 {% data variables.product.prodname_codeql %} 包在运行之间缓存,因此如果您在同一台计算机上再次使用 {% data variables.product.prodname_codeql_runner %},它不会再次下载 {% data variables.product.prodname_codeql %} 包。 为避免这种自动下载,你可以手动将 {% data variables.product.prodname_codeql %} 包下载到你的计算机上,并使用 `init` 命令的 `--codeql-path` 标志指定路径。 ## 构建过程中找不到代码 -如果用于 {% data variables.product.prodname_codeql_runner %} 的 `analyze` 命令失败并返回错误 `No source code was seen during the build`,这表明 {% data variables.product.prodname_codeql %} 无法监视你的代码。 有几个原因可以解释这种失败。 +如果用于 {% data variables.product.prodname_codeql_runner %} 的 `analyze` 命令失败并返回错误 `No source code was seen during the build`,这表明 {% data variables.product.prodname_codeql %} 无法监视你的代码。有几个原因可以解释这种失败。 -1. 自动语言检测发现了受支持的语言,但仓库中没有该语言的可分析代码。 一个典型的例子是,我们的语言检测服务发现了一个与特定的编程语言相关的文件,例如 `.h` 或 `.gyp` 文件,但存储库中没有相应的可执行代码。 要解决此问题,你可以使用 `init` 命令的 `--languages` 标志,手动定义要分析的语言。 有关详细信息,请参阅[在 CI 系统中配置 {% data variables.product.prodname_codeql_runner %}](/code-security/secure-coding/configuring-codeql-runner-in-your-ci-system)。 +1. 自动语言检测发现了受支持的语言,但仓库中没有该语言的可分析代码。一个典型的例子是,我们的语言检测服务发现了一个与特定的编程语言相关的文件,例如 `.h` 或 `.gyp` 文件,但存储库中没有相应的可执行代码。要解决此问题,你可以使用 `init` 命令的 `--languages` 标志,手动定义要分析的语言。有关详细信息,请参阅[在 CI 系统中配置 {% data variables.product.prodname_codeql_runner %}](/code-security/secure-coding/configuring-codeql-runner-in-your-ci-system)。 -1. 你没有使用 `autobuild` 命令分析编译语言,并且在 `init` 步骤后手动运行构建步骤。 要使构建正常工作,您必须设置环境,使 {% data variables.product.prodname_codeql_runner %} 能够监视构建流程。 `init` 命令生成如何导出所需环境变量的指令, 因此你可以在运行 `init` 命令后复制和运行脚本。 +1. 你没有使用 `autobuild` 命令分析编译语言,并且在 `init` 步骤后手动运行构建步骤。要使构建正常工作,您必须设置环境,使 {% data variables.product.prodname_codeql_runner %} 能够监视构建流程。 `init` 命令生成如何导出所需环境变量的指令,因此你可以在运行 `init` 命令后复制和运行脚本。 - 在 macOS 和 Linux 上: ```shell $ . codeql-runner/codeql-env.sh @@ -52,12 +52,12 @@ ms.locfileid: '145098906' ```shell > call codeql-runner\codeql-env.bat ``` - - 在 Windows 上,使用 PowerShell : + - 在 Windows 上,使用 PowerShell: ```shell > cat codeql-runner\codeql-env.sh | Invoke-Expression ``` - 环境变量也存储在 `codeql-runner/codeql-env.json` 文件中。 此文件包含单个 JSON 对象,它将环境变量键映射到值。 如果无法运行由`init` 命令生成的脚本,你可以改用 JSON 格式的数据。 + 环境变量也存储在 `codeql-runner/codeql-env.json` 文件中。此文件包含单个 JSON 对象,它将环境变量键映射到值。如果无法运行由`init` 命令生成的脚本,你可以改用 JSON 格式的数据。 {% note %} @@ -65,7 +65,7 @@ ms.locfileid: '145098906' {% endnote %} -1. 你没有使用 `autobuild` 命令分析 macOS 上的编译语言,并且在 `init` 步骤后手动运行构建步骤。 如果启用了 SIP(系统完整性保护,OSX 最新版本默认启用),则分析可能会失败。 为解决此问题,将使用 `$CODEQL_RUNNER` 环境变量前缀构建命令。 +1. 你没有使用 `autobuild` 命令分析 macOS 上的编译语言,并且在 `init` 步骤后手动运行构建步骤。如果启用了 SIP(系统完整性保护,OSX 最新版本默认启用),则分析可能会失败。为解决此问题,将使用 `$CODEQL_RUNNER` 环境变量前缀构建命令。 例如,如果构建命令为 `cmd arg1 arg2`,则应运行 `$CODEQL_RUNNER cmd arg1 arg2`。 -1. 代码在容器或在单独的计算机上构建。 如果您使用容器化的构建,或者将构建外包给另一台计算机,请确保在容器或您执行构建任务的计算机上运行 {% data variables.product.prodname_codeql_runner %}。 有关详细信息,请参阅[在容器中运行 CodeQL 代码扫描](/code-security/secure-coding/running-codeql-code-scanning-in-a-container)。 +1. 代码在容器或在单独的计算机上构建。如果您使用容器化的构建,或者将构建外包给另一台计算机,请确保在容器或您执行构建任务的计算机上运行 {% data variables.product.prodname_codeql_runner %}。有关详细信息,请参阅[在容器中运行 CodeQL 代码扫描](/code-security/secure-coding/running-codeql-code-scanning-in-a-container)。 diff --git a/translations/zh-CN/content/code-security/dependabot/dependabot-alerts/about-dependabot-alerts.md b/translations/zh-CN/content/code-security/dependabot/dependabot-alerts/about-dependabot-alerts.md index d92f7570d6e3..1ccb2ab51339 100644 --- a/translations/zh-CN/content/code-security/dependabot/dependabot-alerts/about-dependabot-alerts.md +++ b/translations/zh-CN/content/code-security/dependabot/dependabot-alerts/about-dependabot-alerts.md @@ -35,7 +35,7 @@ ms.locfileid: '147526732' {% data variables.product.prodname_dependabot_alerts %} 告知代码依赖于不安全的包。 -当代码依赖于具有安全漏洞的包时,这可能会导致项目或使用它的人遇到一系列问题。 应尽快升级到该包的安全版本。{% ifversion GH-advisory-db-supports-malware %} 如果代码使用恶意软件,则需要将包替换为安全的替代项。{% endif %} +当代码依赖于具有安全漏洞的包时,这可能会导致项目或使用它的人遇到一系列问题。应尽快升级到该包的安全版本。{% ifversion GH-advisory-db-supports-malware %} 如果代码使用恶意软件,则需要将包替换为安全的替代项。{% endif %} {% data reusables.security-advisory.link-browsing-advisory-db %} @@ -46,13 +46,13 @@ ms.locfileid: '147526732' {% data variables.product.prodname_dependabot %} 执行扫描以检测不安全的依赖关系,并在以下情况下发送 {% data variables.product.prodname_dependabot_alerts %} : {% ifversion fpt or ghec %} -- 新公告添加到 {% data variables.product.prodname_advisory_database %}。 有关详细信息,请参阅“[在 {% data variables.product.prodname_advisory_database %} 中浏览安全公告](/code-security/supply-chain-security/managing-vulnerabilities-in-your-projects-dependencies/browsing-security-vulnerabilities-in-the-github-advisory-database)”。{% else %} +- 新公告添加到 {% data variables.product.prodname_advisory_database %}。有关详细信息,请参阅“[在 {% data variables.product.prodname_advisory_database %} 中浏览安全公告](/code-security/supply-chain-security/managing-vulnerabilities-in-your-projects-dependencies/browsing-security-vulnerabilities-in-the-github-advisory-database)”。{% else %} - 新公告数据每小时从 {% data variables.product.prodname_dotcom_the_website %} 同步到 {% data variables.product.product_location %}。 {% data reusables.security-advisory.link-browsing-advisory-db %}{% endif %} {% note %} 注意:只有经过 {% data variables.product.company_short %} 审核的公告才会触发 {% data variables.product.prodname_dependabot_alerts %}。 {% endnote %} -- 存储库的依赖项关系图发生更改。 例如,当参与者推送提交以更改所依赖的包或版本时{% ifversion fpt or ghec %},或者当某个依赖项的代码发生更改时{% endif %}。 有关详细信息,请参阅“[关于依赖项关系图](/code-security/supply-chain-security/about-the-dependency-graph)”。 +- 存储库的依赖项关系图发生更改。例如,当参与者推送提交以更改所依赖的包或版本时{% ifversion fpt or ghec %},或者当某个依赖项的代码发生更改时{% endif %}。有关详细信息,请参阅“[关于依赖项关系图](/code-security/supply-chain-security/about-the-dependency-graph)”。 {% data reusables.repositories.dependency-review %} @@ -60,7 +60,7 @@ ms.locfileid: '147526732' {% note %} -注意:保持清单和锁定文件处于最新状态非常重要。 如果依赖关系图不能准确反映你当前的依赖项和版本,则可能错过有关你使用的不安全依赖项的警报。 您还可以收到不再使用的依赖项的警报。 +注意:保持清单和锁定文件处于最新状态非常重要。如果依赖关系图不能准确反映你当前的依赖项和版本,则可能错过有关你使用的不安全依赖项的警报。您还可以收到不再使用的依赖项的警报。 {% endnote %} @@ -68,31 +68,31 @@ ms.locfileid: '147526732' {% data reusables.repositories.enable-security-alerts %} -{% ifversion fpt or ghec %}{% data variables.product.prodname_dotcom %} 检测公共存储库中易受攻击的依赖项和恶意软件并显示依赖项关系图,但默认情况下不会生成 {% data variables.product.prodname_dependabot_alerts %}。 仓库所有者或具有管理员访问权限的人员可以为公共公共仓库启用 {% data variables.product.prodname_dependabot_alerts %}。 私有仓库的所有者或具有管理员权限的人员可以通过为其仓库启用依赖关系图和 {% data variables.product.prodname_dependabot_alerts %} 来启用 {% data variables.product.prodname_dependabot_alerts %}。 +{% ifversion fpt or ghec %}{% data variables.product.prodname_dotcom %} 检测公共存储库中易受攻击的依赖项和恶意软件并显示依赖项关系图,但默认情况下不会生成 {% data variables.product.prodname_dependabot_alerts %}。仓库所有者或具有管理员访问权限的人员可以为公共公共仓库启用 {% data variables.product.prodname_dependabot_alerts %}。私有仓库的所有者或具有管理员权限的人员可以通过为其仓库启用依赖关系图和 {% data variables.product.prodname_dependabot_alerts %} 来启用 {% data variables.product.prodname_dependabot_alerts %}。 -你也可以为用户帐户或组织拥有的所有存储库启用或禁用 {% data variables.product.prodname_dependabot_alerts %}。 有关详细信息,请参阅“[配置 {% data variables.product.prodname_dependabot_alerts %}](/code-security/dependabot/dependabot-alerts/configuring-dependabot-alerts)”。 +你也可以为用户帐户或组织拥有的所有存储库启用或禁用 {% data variables.product.prodname_dependabot_alerts %}。有关详细信息,请参阅“[配置 {% data variables.product.prodname_dependabot_alerts %}](/code-security/dependabot/dependabot-alerts/configuring-dependabot-alerts)”。 有关 {% data variables.product.prodname_dependabot_alerts %} 相关操作的访问要求的信息,请参阅“[组织的存储库角色](/organizations/managing-access-to-your-organizations-repositories/repository-roles-for-an-organization#access-requirements-for-security-features)”。 -{% data variables.product.product_name %} 将立即开始生成依赖关系图,并在发现任何不安全的依赖项后立即生成警报。 依赖关系图通常在几分钟之内填充,但对于依赖项很多的仓库,可能需要更长时间。 有关详细信息,请参阅“[管理专用存储库的数据使用设置](/get-started/privacy-on-github/managing-data-use-settings-for-your-private-repository)”。 +{% data variables.product.product_name %} 将立即开始生成依赖关系图,并在发现任何不安全的依赖项后立即生成警报。依赖关系图通常在几分钟之内填充,但对于依赖项很多的仓库,可能需要更长时间。有关详细信息,请参阅“[管理专用存储库的数据使用设置](/get-started/privacy-on-github/managing-data-use-settings-for-your-private-repository)”。 {% endif %} -当 {% data variables.product.product_name %} 发现易受攻击的依赖项{% ifversion GH-advisory-db-supports-malware %} 或恶意软件时{% endif %},我们会生成 {% data variables.product.prodname_dependabot %} 警报,并将其显示{% ifversion fpt or ghec or ghes %}在存储库的“安全”选项卡上和{% endif %}在存储库的依赖项关系图中。 警报包括项目中受影响文件的{% ifversion fpt or ghec or ghes %}链接,以及{% endif %}有关已修复的版本的信息。 {% data variables.product.product_name %} 还可能根据受影响仓库的管理员的通知首选项向他们通知新的警报。 有关详细信息,请参阅“[配置 {% data variables.product.prodname_dependabot_alerts %} 的通知](/code-security/dependabot/dependabot-alerts/configuring-notifications-for-dependabot-alerts)”。 +当 {% data variables.product.product_name %} 发现易受攻击的依赖项{% ifversion GH-advisory-db-supports-malware %} 或恶意软件时{% endif %},我们会生成 {% data variables.product.prodname_dependabot %} 警报,并将其显示{% ifversion fpt or ghec or ghes %}在存储库的“安全”选项卡上和{% endif %}在存储库的依赖项关系图中。警报包括项目中受影响文件的{% ifversion fpt or ghec or ghes %}链接,以及{% endif %}有关已修复的版本的信息。 {% data variables.product.product_name %} 还可能根据受影响仓库的管理员的通知首选项向他们通知新的警报。有关详细信息,请参阅“[配置 {% data variables.product.prodname_dependabot_alerts %} 的通知](/code-security/dependabot/dependabot-alerts/configuring-notifications-for-dependabot-alerts)”。 -{% ifversion fpt or ghec or ghes > 3.2 %} 对于已启用 {% data variables.product.prodname_dependabot_security_updates %} 的存储库,警报中还包含一个拉取请求链接,用于将清单或锁定文件更新到能解决该漏洞的最低版本。 有关详细信息,请参阅“[关于 {% data variables.product.prodname_dependabot_security_updates %}](/github/managing-security-vulnerabilities/about-dependabot-security-updates)”。 +{% ifversion fpt or ghec or ghes > 3.2 %} 对于已启用 {% data variables.product.prodname_dependabot_security_updates %} 的存储库,警报中还包含一个拉取请求链接,用于将清单或锁定文件更新到能解决该漏洞的最低版本。有关详细信息,请参阅“[关于 {% data variables.product.prodname_dependabot_security_updates %}](/github/managing-security-vulnerabilities/about-dependabot-security-updates)”。 {% endif %} {% warning %} -注意:{% data variables.product.product_name %} 的安全功能并不声明捕获所有漏洞{% ifversion GH-advisory-db-supports-malware %} 和恶意软件{% endif %}。 我们积极维护 {% data variables.product.prodname_advisory_database %} 并生成包含最新信息的警报。 但是,我们无法在保证的时间范围内捕获所有漏洞或告知你已知的漏洞。 这些功能不能替代针对每个依赖项潜在漏洞或任何其他问题的人工评审,建议在必要时咨询安全服务或进行彻底的依赖项评审。 +注意:{% data variables.product.product_name %} 的安全功能并不声明捕获所有漏洞{% ifversion GH-advisory-db-supports-malware %} 和恶意软件{% endif %}。我们积极维护 {% data variables.product.prodname_advisory_database %} 并生成包含最新信息的警报。但是,我们无法在保证的时间范围内捕获所有漏洞或告知你已知的漏洞。这些功能不能替代针对每个依赖项潜在漏洞或任何其他问题的人工评审,建议在必要时咨询安全服务或进行彻底的依赖项评审。 {% endwarning %} ## 访问 {% data variables.product.prodname_dependabot_alerts %} -你可以{% ifversion fpt or ghec %}在存储库的“安全性”选项卡中或{% endif %}在存储库的依赖项关系图中查看影响特定项目的所有警报。 有关详细信息,请参阅“[查看和更新 {% data variables.product.prodname_dependabot_alerts %}](/code-security/dependabot/dependabot-alerts/viewing-and-updating-dependabot-alerts)”。 +你可以{% ifversion fpt or ghec %}在存储库的“安全性”选项卡中或{% endif %}在存储库的依赖项关系图中查看影响特定项目的所有警报。有关详细信息,请参阅“[查看和更新 {% data variables.product.prodname_dependabot_alerts %}](/code-security/dependabot/dependabot-alerts/viewing-and-updating-dependabot-alerts)”。 -默认情况下,我们会向受影响仓库中具有管理员权限的人员通知有关新的 {% data variables.product.prodname_dependabot_alerts %}。 {% ifversion fpt or ghec %}{% data variables.product.product_name %} 绝不会公开披露任何存储库的不安全依赖项。 也可以将 {% data variables.product.prodname_dependabot_alerts %} 设为对使用你拥有或具有管理员权限的存储库的其他人或团队可见。 有关详细信息,请参阅“[管理存储库的安全和分析设置](/github/administering-a-repository/managing-security-and-analysis-settings-for-your-repository#granting-access-to-security-alerts)”。 +默认情况下,我们会向受影响仓库中具有管理员权限的人员通知有关新的 {% data variables.product.prodname_dependabot_alerts %}。 {% ifversion fpt or ghec %}{% data variables.product.product_name %} 绝不会公开披露任何存储库的不安全依赖项。也可以将 {% data variables.product.prodname_dependabot_alerts %} 设为对使用你拥有或具有管理员权限的存储库的其他人或团队可见。有关详细信息,请参阅“[管理存储库的安全和分析设置](/github/administering-a-repository/managing-security-and-analysis-settings-for-your-repository#granting-access-to-security-alerts)”。 {% endif %} {% data reusables.notifications.vulnerable-dependency-notification-enable %} {% data reusables.notifications.vulnerable-dependency-notification-delivery-method-customization2 %} 有关详细信息,请参阅“[为 {% data variables.product.prodname_dependabot_alerts %} 配置通知](/code-security/dependabot/dependabot-alerts/configuring-notifications-for-dependabot-alerts)”。 diff --git a/translations/zh-CN/content/code-security/dependabot/dependabot-alerts/configuring-dependabot-alerts.md b/translations/zh-CN/content/code-security/dependabot/dependabot-alerts/configuring-dependabot-alerts.md index 1740e0e2ea69..b2a6475b2188 100644 --- a/translations/zh-CN/content/code-security/dependabot/dependabot-alerts/configuring-dependabot-alerts.md +++ b/translations/zh-CN/content/code-security/dependabot/dependabot-alerts/configuring-dependabot-alerts.md @@ -26,7 +26,7 @@ ms.locfileid: '146455515' {% data reusables.repositories.a-vulnerability-is %} -当新的公告添加到 {% data variables.product.prodname_advisory_database %} 或存储库的依赖项关系图发生更改时,{% data variables.product.prodname_dependabot %} 会扫描代码。 当检测到易受攻击的依赖项{% ifversion GH-advisory-db-supports-malware %}或恶意软件{% endif %}时,会生成 {% data variables.product.prodname_dependabot_alerts %}。 有关详细信息,请参阅“[关于 {% data variables.product.prodname_dependabot_alerts %}](/code-security/dependabot/dependabot-alerts/about-dependabot-alerts)”。 +当新的公告添加到 {% data variables.product.prodname_advisory_database %} 或存储库的依赖项关系图发生更改时,{% data variables.product.prodname_dependabot %} 会扫描代码。当检测到易受攻击的依赖项{% ifversion GH-advisory-db-supports-malware %}或恶意软件{% endif %}时,会生成 {% data variables.product.prodname_dependabot_alerts %}。有关详细信息,请参阅“[关于 {% data variables.product.prodname_dependabot_alerts %}](/code-security/dependabot/dependabot-alerts/about-dependabot-alerts)”。 可以为以下项启用或禁用 {% data variables.product.prodname_dependabot_alerts %}: * 你的个人帐户 @@ -57,7 +57,7 @@ ms.locfileid: '146455515' 3. 在“代码安全性和分析”下的 {% data variables.product.prodname_dependabot_alerts %} 右侧,默认为创建的新存储库启用或禁用 {% data variables.product.prodname_dependabot_alerts %}。 ![“配置安全性和分析”的屏幕截图,其中突出显示了“为所有新的专用存储库启用”复选框](/assets/images/help/dependabot/dependabot-alerts-enable-for-all-new-repositories.png) -{% else %} 存储库的 {% data variables.product.prodname_dependabot_alerts %} 可由企业所有者启用或禁用。 有关详细信息,请参阅[为企业启用 Dependabot](/admin/configuration/configuring-github-connect/enabling-dependabot-for-your-enterprise)。 +{% else %} 存储库的 {% data variables.product.prodname_dependabot_alerts %} 可由企业所有者启用或禁用。有关详细信息,请参阅[为企业启用 Dependabot](/admin/configuration/configuring-github-connect/enabling-dependabot-for-your-enterprise)。 {% endif %} @@ -65,21 +65,21 @@ ms.locfileid: '146455515' {% ifversion fpt or ghec %}可以为公共、私有或内部存储库管理 {% data variables.product.prodname_dependabot_alerts %}。 -默认情况下,我们会向受影响仓库中具有管理员权限的人员通知有关新的 {% data variables.product.prodname_dependabot_alerts %}。 {% data variables.product.product_name %} 从不公开披露任何存储库的不安全依赖项。 您也可以将 {% data variables.product.prodname_dependabot_alerts %} 设为对操作您拥有或具有管理员权限的仓库的其他人或团队可见。 +默认情况下,我们会向受影响仓库中具有管理员权限的人员通知有关新的 {% data variables.product.prodname_dependabot_alerts %}。 {% data variables.product.product_name %} 从不公开披露任何存储库的不安全依赖项。您也可以将 {% data variables.product.prodname_dependabot_alerts %} 设为对操作您拥有或具有管理员权限的仓库的其他人或团队可见。 {% data reusables.security.security-and-analysis-features-enable-read-only %} ### 为存储库启用或禁用 {% data variables.product.prodname_dependabot_alerts %} {% data reusables.repositories.navigate-to-repo %} {% data reusables.repositories.sidebar-settings %} {% data reusables.repositories.navigate-to-code-security-and-analysis %} -1. 在“代码安全和分析”下,在 {% data variables.product.prodname_dependabot_alerts %} 的右侧,单击“启用”以启用警报或“禁用”以禁用警报 。 +1. 在“代码安全和分析”下,在 {% data variables.product.prodname_dependabot_alerts %} 的右侧,单击“启用”以启用警报或“禁用”以禁用警报。 ![“代码安全和分析”部分的屏幕截图,其中包含用于启用 {% data variables.product.prodname_dependabot_security_updates %} 的按钮](/assets/images/help/repository/security-and-analysis-disable-or-enable-fpt-private.png) {% endif %}{% ifversion ghes or ghae %} -存储库的 {% data variables.product.prodname_dependabot_alerts %} 可由企业所有者启用或禁用。 有关详细信息,请参阅[为企业启用 Dependabot](/admin/configuration/configuring-github-connect/enabling-dependabot-for-your-enterprise)。 +存储库的 {% data variables.product.prodname_dependabot_alerts %} 可由企业所有者启用或禁用。有关详细信息,请参阅[为企业启用 Dependabot](/admin/configuration/configuring-github-connect/enabling-dependabot-for-your-enterprise)。 {% endif %} ## 为组织管理 {% data variables.product.prodname_dependabot_alerts %} -{% ifversion fpt or ghec %}可以为组织拥有的所有存储库启用或禁用 {% data variables.product.prodname_dependabot_alerts %}。 更改会影响所有存储库。 +{% ifversion fpt or ghec %}可以为组织拥有的所有存储库启用或禁用 {% data variables.product.prodname_dependabot_alerts %}。更改会影响所有存储库。 ### 为所有现有存储库启用或禁用 {% data variables.product.prodname_dependabot_alerts %} @@ -91,5 +91,5 @@ ms.locfileid: '146455515' {% endif %} {% ifversion fpt or ghec %} 4. 单击“禁用 {% data variables.product.prodname_dependabot_alerts %}”或“启用 {% data variables.product.prodname_dependabot_alerts %}”为你组织内的所有存储库禁用或启用 {% data variables.product.prodname_dependabot_alerts %}。 - {% ifversion fpt or ghec %} ![“启用 Dependabot 警报“模式的屏幕截图,其中突出显示了用于禁用或启用功能的按钮](/assets/images/help/dependabot/dependabot-alerts-enable-dependabot-alerts-organizations.png) {% endif %}{% endif %}{% endif %}{% ifversion ghes or ghae %} 组织的 {% data variables.product.prodname_dependabot_alerts %} 可由企业所有者启用或禁用。 有关详细信息,请参阅[关于 Dependabot for GitHub Enterprise Server](/admin/configuration/configuring-github-connect/enabling-dependabot-for-your-enterprise)。 + {% ifversion fpt or ghec %} ![“启用 Dependabot 警报“模式的屏幕截图,其中突出显示了用于禁用或启用功能的按钮](/assets/images/help/dependabot/dependabot-alerts-enable-dependabot-alerts-organizations.png) {% endif %}{% endif %}{% endif %}{% ifversion ghes or ghae %} 组织的 {% data variables.product.prodname_dependabot_alerts %} 可由企业所有者启用或禁用。有关详细信息,请参阅[关于 Dependabot for GitHub Enterprise Server](/admin/configuration/configuring-github-connect/enabling-dependabot-for-your-enterprise)。 {% endif %} diff --git a/translations/zh-CN/content/code-security/dependabot/dependabot-alerts/configuring-notifications-for-dependabot-alerts.md b/translations/zh-CN/content/code-security/dependabot/dependabot-alerts/configuring-notifications-for-dependabot-alerts.md index 359bb0b547f7..e95e4b311bfc 100644 --- a/translations/zh-CN/content/code-security/dependabot/dependabot-alerts/configuring-notifications-for-dependabot-alerts.md +++ b/translations/zh-CN/content/code-security/dependabot/dependabot-alerts/configuring-notifications-for-dependabot-alerts.md @@ -28,23 +28,23 @@ ms.locfileid: '147876034' --- ## 关于 {% data variables.product.prodname_dependabot_alerts %} 的通知 -当 {% data variables.product.prodname_dependabot %} 在存储库中检测到有漏洞依赖项{% ifversion GH-advisory-db-supports-malware %}或恶意软件{% endif %}时,我们将生成 {% data variables.product.prodname_dependabot %} 警报,并将其显示在存储库的“安全”选项卡中。 {% data variables.product.product_name %} 根据通知首选项将新警报通知受影响存储库的维护员。{% ifversion fpt or ghec %} {% data variables.product.prodname_dependabot %} 在所有公共存储库上默认启用。 对于 {% data variables.product.prodname_dependabot_alerts %},默认情况下,您将通过电子邮件收到按特定漏洞分组的 {% data variables.product.prodname_dependabot_alerts %}。 +当 {% data variables.product.prodname_dependabot %} 在存储库中检测到有漏洞依赖项{% ifversion GH-advisory-db-supports-malware %}或恶意软件{% endif %}时,我们将生成 {% data variables.product.prodname_dependabot %} 警报,并将其显示在存储库的“安全”选项卡中。 {% data variables.product.product_name %} 根据通知首选项将新警报通知受影响存储库的维护员。{% ifversion fpt or ghec %} {% data variables.product.prodname_dependabot %} 在所有公共存储库上默认启用。对于 {% data variables.product.prodname_dependabot_alerts %},默认情况下,您将通过电子邮件收到按特定漏洞分组的 {% data variables.product.prodname_dependabot_alerts %}。 {% endif %} -{% ifversion fpt or ghec %}如果你是组织所有者,可以对组织中的所有存储库进行一键启用或禁用 {% data variables.product.prodname_dependabot_alerts %}。 还可以设置是否为新创建的存储库启用或禁用 {% data variables.product.prodname_dependabot_alerts %}。 有关详细信息,请参阅“[管理组织的安全和分析设置](/organizations/keeping-your-organization-secure/managing-security-and-analysis-settings-for-your-organization#enabling-or-disabling-a-feature-for-all-new-repositories-when-they-are-added)”。 +{% ifversion fpt or ghec %}如果你是组织所有者,可以对组织中的所有存储库进行一键启用或禁用 {% data variables.product.prodname_dependabot_alerts %}。还可以设置是否为新创建的存储库启用或禁用 {% data variables.product.prodname_dependabot_alerts %}。有关详细信息,请参阅“[管理组织的安全和分析设置](/organizations/keeping-your-organization-secure/managing-security-and-analysis-settings-for-your-organization#enabling-or-disabling-a-feature-for-all-new-repositories-when-they-are-added)”。 {% endif %} {% ifversion ghes or ghae %} 默认情况下,如果你的企业所有者已配置电子邮件以获取有关企业的通知,你将收到 {% data variables.product.prodname_dependabot_alerts %} 电子邮件。 -企业所有者也可以在没有通知的情况下启用 {% data variables.product.prodname_dependabot_alerts %}。 有关详细信息,请参阅“[对企业启用 {% data variables.product.prodname_dependabot %}](/admin/configuration/configuring-github-connect/enabling-dependabot-for-your-enterprise)”。 +企业所有者也可以在没有通知的情况下启用 {% data variables.product.prodname_dependabot_alerts %}。有关详细信息,请参阅“[对企业启用 {% data variables.product.prodname_dependabot %}](/admin/configuration/configuring-github-connect/enabling-dependabot-for-your-enterprise)”。 {% endif %} ## 配置 {% data variables.product.prodname_dependabot_alerts %} 的通知 -{% ifversion fpt or ghes or ghec %} 当检测到新的 {% data variables.product.prodname_dependabot %} 警报时,{% data variables.product.product_name %} 根据通知偏好通知所有能够访问存储库的 {% data variables.product.prodname_dependabot_alerts %} 的用户。 如果您正在关注该仓库、已对仓库上的安全警报或所有活动启用通知,并且没有忽略该仓库,您将收到警报。 有关详细信息,请参阅“[配置通知](/github/managing-subscriptions-and-notifications-on-github/configuring-notifications#configuring-your-watch-settings-for-an-individual-repository)”。 +{% ifversion fpt or ghes or ghec %} 当检测到新的 {% data variables.product.prodname_dependabot %} 警报时,{% data variables.product.product_name %} 根据通知偏好通知所有能够访问存储库的 {% data variables.product.prodname_dependabot_alerts %} 的用户。如果您正在关注该仓库、已对仓库上的安全警报或所有活动启用通知,并且没有忽略该仓库,您将收到警报。有关详细信息,请参阅“[配置通知](/github/managing-subscriptions-and-notifications-on-github/configuring-notifications#configuring-your-watch-settings-for-an-individual-repository)”。 {% endif %} -您可以从每个页面顶部显示的管理通知下拉菜单 {% octicon "bell" aria-label="The notifications bell" %} 为您自己或您的组织配置通知设置。 有关详细信息,请参阅“[配置通知](/github/managing-subscriptions-and-notifications-on-github/configuring-notifications#choosing-your-notification-settings)”。 +您可以从每个页面顶部显示的管理通知下拉菜单 {% octicon "bell" aria-label="The notifications bell" %} 为您自己或您的组织配置通知设置。有关详细信息,请参阅“[配置通知](/github/managing-subscriptions-and-notifications-on-github/configuring-notifications#choosing-your-notification-settings)”。 {% data reusables.notifications.vulnerable-dependency-notification-delivery-method-customization2 %} {% data reusables.notifications.vulnerable-dependency-notification-options %} @@ -52,7 +52,7 @@ ms.locfileid: '147876034' {% note %} -**注意:** 可以在 {% data variables.product.company_short %} 上筛选通知以显示 {% data variables.product.prodname_dependabot_alerts %}。 有关详细信息,请参阅“[管理收件箱中的通知](/github/managing-subscriptions-and-notifications-on-github/managing-notifications-from-your-inbox#dependabot-custom-filters)”。 +**注意:** 可以在 {% data variables.product.company_short %} 上筛选通知以显示 {% data variables.product.prodname_dependabot_alerts %}。有关详细信息,请参阅“[管理收件箱中的通知](/github/managing-subscriptions-and-notifications-on-github/managing-notifications-from-your-inbox#dependabot-custom-filters)”。 {% endnote %} @@ -60,7 +60,7 @@ ms.locfileid: '147876034' ## 如何减少 {% data variables.product.prodname_dependabot_alerts %} 通知的干扰 -如果您想要收到太多 {% data variables.product.prodname_dependabot_alerts %} 的通知,我们建议您选择加入每周的电子邮件摘要,或者在保持 {% data variables.product.prodname_dependabot_alerts %} 启用时关闭通知。 仍可导航到存储库的“安全”选项卡来查看 {% data variables.product.prodname_dependabot_alerts %}。有关详细信息,请参阅“[查看并更新 {% data variables.product.prodname_dependabot_alerts %}](/code-security/dependabot/dependabot-alerts/viewing-and-updating-dependabot-alerts)”。 +如果您想要收到太多 {% data variables.product.prodname_dependabot_alerts %} 的通知,我们建议您选择加入每周的电子邮件摘要,或者在保持 {% data variables.product.prodname_dependabot_alerts %} 启用时关闭通知。仍可导航到存储库的“安全”选项卡来查看 {% data variables.product.prodname_dependabot_alerts %}。有关详细信息,请参阅“[查看并更新 {% data variables.product.prodname_dependabot_alerts %}](/code-security/dependabot/dependabot-alerts/viewing-and-updating-dependabot-alerts)”。 ## 延伸阅读 diff --git a/translations/zh-CN/content/code-security/dependabot/dependabot-version-updates/about-dependabot-version-updates.md b/translations/zh-CN/content/code-security/dependabot/dependabot-version-updates/about-dependabot-version-updates.md index c3368314bd22..b0477c89dee0 100644 --- a/translations/zh-CN/content/code-security/dependabot/dependabot-version-updates/about-dependabot-version-updates.md +++ b/translations/zh-CN/content/code-security/dependabot/dependabot-version-updates/about-dependabot-version-updates.md @@ -32,13 +32,13 @@ ms.locfileid: '145186082' ## 关于 {% data variables.product.prodname_dependabot_version_updates %} -{% data variables.product.prodname_dependabot %} 负责维护您的依赖项。 您可以使用它来确保仓库自动跟上它所依赖的包和应用程序的最新版本。 +{% data variables.product.prodname_dependabot %} 负责维护您的依赖项。您可以使用它来确保仓库自动跟上它所依赖的包和应用程序的最新版本。 -通过将 `dependabot.yml` 配置文件签入存储库,可启用 {% data variables.product.prodname_dependabot_version_updates %}。 配置文件指定存储在仓库中的清单或其他包定义文件的位置。 {% data variables.product.prodname_dependabot %} 使用此信息检查过时的包和应用程序。 {% data variables.product.prodname_dependabot %} 通过查看依赖项的语义版本控制 ([semver](https://semver.org/)) 来确定是否存在新版本的依赖项,从而决定它是否应该更新到该版本。 对于某些软件包管理器,{% data variables.product.prodname_dependabot_version_updates %} 也支持供应。 供应(或缓存)的依赖项是检入仓库中特定目录的依赖项,而不是在清单中引用的依赖项。 即使包服务器不可用,供应的依赖项在生成时也可用。 {% data variables.product.prodname_dependabot_version_updates %} 可以配置为检查为新版本供应的依赖项,并在必要时更新它们。 +通过将 `dependabot.yml` 配置文件签入存储库,可启用 {% data variables.product.prodname_dependabot_version_updates %}。配置文件指定存储在仓库中的清单或其他包定义文件的位置。 {% data variables.product.prodname_dependabot %} 使用此信息检查过时的包和应用程序。 {% data variables.product.prodname_dependabot %} 通过查看依赖项的语义版本控制 ([semver](https://semver.org/)) 来确定是否存在新版本的依赖项,从而决定它是否应该更新到该版本。对于某些软件包管理器,{% data variables.product.prodname_dependabot_version_updates %} 也支持供应。供应(或缓存)的依赖项是检入仓库中特定目录的依赖项,而不是在清单中引用的依赖项。即使包服务器不可用,供应的依赖项在生成时也可用。 {% data variables.product.prodname_dependabot_version_updates %} 可以配置为检查为新版本供应的依赖项,并在必要时更新它们。 -当 {% data variables.product.prodname_dependabot %} 发现过时的依赖项时,它将引发一个拉取请求,用于将清单更新到依赖项的最新版本。 对于供应和依赖项,{% data variables.product.prodname_dependabot %} 提出拉取请求以直接将过时的依赖项替换为新版本。 检查测试是否通过,查看拉取请求摘要中包含的更改日志和发行说明,然后合并它。 有关详细信息,请参阅“[配置 {% data variables.product.prodname_dependabot %} 版本更新](/code-security/supply-chain-security/keeping-your-dependencies-updated-automatically/enabling-and-disabling-dependabot-version-updates)”。 +当 {% data variables.product.prodname_dependabot %} 发现过时的依赖项时,它将引发一个拉取请求,用于将清单更新到依赖项的最新版本。对于供应和依赖项,{% data variables.product.prodname_dependabot %} 提出拉取请求以直接将过时的依赖项替换为新版本。检查测试是否通过,查看拉取请求摘要中包含的更改日志和发行说明,然后合并它。有关详细信息,请参阅“[配置 {% data variables.product.prodname_dependabot %} 版本更新](/code-security/supply-chain-security/keeping-your-dependencies-updated-automatically/enabling-and-disabling-dependabot-version-updates)”。 -如果启用“安全更新”,{% data variables.product.prodname_dependabot %} 还将引发用于更新易受攻击的依赖项的拉取请求。 有关详细信息,请参阅“[关于 {% data variables.product.prodname_dependabot_security_updates %}](/github/managing-security-vulnerabilities/about-dependabot-security-updates)”。 +如果启用“安全更新”,{% data variables.product.prodname_dependabot %} 还将引发用于更新易受攻击的依赖项的拉取请求。有关详细信息,请参阅“[关于 {% data variables.product.prodname_dependabot_security_updates %}](/github/managing-security-vulnerabilities/about-dependabot-security-updates)”。 {% data reusables.dependabot.pull-request-security-vs-version-updates %} @@ -50,17 +50,17 @@ ms.locfileid: '145186082' {% data reusables.dependabot.initial-updates %} -如果您启用了安全更新,有时会看到额外的安全更新拉取请求。 这些请求是由依赖于默认分支的 {% data variables.product.prodname_dependabot %} 警报触发的。 {% data variables.product.prodname_dependabot %} 自动提出拉取请求以更新有漏洞的依赖项。 +如果您启用了安全更新,有时会看到额外的安全更新拉取请求。这些请求是由依赖于默认分支的 {% data variables.product.prodname_dependabot %} 警报触发的。 {% data variables.product.prodname_dependabot %} 自动提出拉取请求以更新有漏洞的依赖项。 ## 支持的仓库和生态系统 -您可以为包含其中一个受支持包管理器的依赖项清单或锁定文件的仓库配置版本更新。 对于某些软件包管理器,您也可以配置依赖项的供应。 有关详细信息,请参阅“[dependabot.yml 文件的配置选项](/code-security/supply-chain-security/keeping-your-dependencies-updated-automatically/configuration-options-for-dependency-updates#vendor)”。 +您可以为包含其中一个受支持包管理器的依赖项清单或锁定文件的仓库配置版本更新。对于某些软件包管理器,您也可以配置依赖项的供应。有关详细信息,请参阅“[dependabot.yml 文件的配置选项](/code-security/supply-chain-security/keeping-your-dependencies-updated-automatically/configuration-options-for-dependency-updates#vendor)”。 {% note %} {% data reusables.dependabot.private-dependencies-note %} -{% data variables.product.prodname_dependabot %} 不支持所有包管理器的私有 {% data variables.product.prodname_dotcom %} 依赖项。 详见下表。 +{% data variables.product.prodname_dependabot %} 不支持所有包管理器的私有 {% data variables.product.prodname_dotcom %} 依赖项。详见下表。 {% endnote %} @@ -70,4 +70,4 @@ ms.locfileid: '145186082' ## 关于 {% data variables.product.prodname_dependabot %} 版本更新通知 -您可以按 {% data variables.product.company_short %} 筛选通知,以显示由 {% data variables.product.prodname_dependabot %}创建的拉取请求的通知。 有关详细信息,请参阅“[管理收件箱中的通知](/github/managing-subscriptions-and-notifications-on-github/managing-notifications-from-your-inbox)”。 +您可以按 {% data variables.product.company_short %} 筛选通知,以显示由 {% data variables.product.prodname_dependabot %}创建的拉取请求的通知。有关详细信息,请参阅“[管理收件箱中的通知](/github/managing-subscriptions-and-notifications-on-github/managing-notifications-from-your-inbox)”。 diff --git a/translations/zh-CN/content/code-security/dependabot/dependabot-version-updates/customizing-dependency-updates.md b/translations/zh-CN/content/code-security/dependabot/dependabot-version-updates/customizing-dependency-updates.md index 770f25b9582e..1b65f2ebf90f 100644 --- a/translations/zh-CN/content/code-security/dependabot/dependabot-version-updates/customizing-dependency-updates.md +++ b/translations/zh-CN/content/code-security/dependabot/dependabot-version-updates/customizing-dependency-updates.md @@ -31,7 +31,7 @@ ms.locfileid: '145101104' ## 关于自定义依赖项更新 -启用版本更新后,可以通过向 dependabot.yml 文件添加更多选项来自定义 {% data variables.product.prodname_dependabot %} 维护依赖项的方式。 例如,可以: +启用版本更新后,可以通过向 dependabot.yml 文件添加更多选项来自定义 {% data variables.product.prodname_dependabot %} 维护依赖项的方式。例如,可以: - 指定星期几打开版本更新的拉取请求:`schedule.day` - 为每个包管理器设置审阅者、被分派人和标签:`reviewers`、`assignees` 和 `labels` @@ -41,17 +41,17 @@ ms.locfileid: '145101104' 有关配置选项的详细信息,请参阅“[dependabot.yml 文件的配置选项](/code-security/supply-chain-security/keeping-your-dependencies-updated-automatically/configuration-options-for-dependency-updates)”。 -更新存储库中的 dependabot.yml 文件后,{% data variables.product.prodname_dependabot %} 会使用新配置即刻进行检查。 几分钟内,你将在 {% data variables.product.prodname_dependabot %} 选项卡上看到更新的依赖项列表,如果存储库有很多依赖项,可能需要更长时间。 您可能还会看到针对版本更新的新拉取请求。 有关详细信息,请参阅“[列出为版本更新配置的依赖项](/code-security/supply-chain-security/keeping-your-dependencies-updated-automatically/listing-dependencies-configured-for-version-updates)”。 +更新存储库中的 dependabot.yml 文件后,{% data variables.product.prodname_dependabot %} 会使用新配置即刻进行检查。几分钟内,你将在 {% data variables.product.prodname_dependabot %} 选项卡上看到更新的依赖项列表,如果存储库有很多依赖项,可能需要更长时间。您可能还会看到针对版本更新的新拉取请求。有关详细信息,请参阅“[列出为版本更新配置的依赖项](/code-security/supply-chain-security/keeping-your-dependencies-updated-automatically/listing-dependencies-configured-for-version-updates)”。 ## 配置更改对安全更新的影响 -如果自定义 dependabot.yml 文件,可能会注意到针对安全更新提出的拉取请求发生了一些变化。 这些拉取请求始终由依赖项的安全通告触发,而不是由 {% data variables.product.prodname_dependabot %} 时间表触发。 但是,它们会从 dependabot.yml 文件继承相关的配置设置,除非为版本更新指定不同的目标分支。 +如果自定义 dependabot.yml 文件,可能会注意到针对安全更新提出的拉取请求发生了一些变化。这些拉取请求始终由依赖项的安全通告触发,而不是由 {% data variables.product.prodname_dependabot %} 时间表触发。但是,它们会从 dependabot.yml 文件继承相关的配置设置,除非为版本更新指定不同的目标分支。 有关示例,请参阅下面的“[设置自定义标签](#setting-custom-labels)”。 ## 修改计划 -设置 `daily` 更新计划后,{% data variables.product.prodname_dependabot %} 会默认在 05:00 UTC 检查新版本。 可以使用 `schedule.time` 指定检查更新的备用时间(格式:`hh:mm`)。 +设置 `daily` 更新计划后,{% data variables.product.prodname_dependabot %} 会默认在 05:00 UTC 检查新版本。可以使用 `schedule.time` 指定检查更新的备用时间(格式:`hh:mm`)。 下面的示例 dependabot.yml 文件扩展了 npm 配置,以指定 {% data variables.product.prodname_dependabot %} 应何时检查依赖项的版本更新。 @@ -74,7 +74,7 @@ updates: 默认情况下,{% data variables.product.prodname_dependabot %} 会提出没有任何审查者或受理人的拉取请求。 -可以使用 `reviewers` 和 `assignees` 为针对包管理器提出的所有拉取请求指定审阅者和被分派人。 指定一个团队时,必须使用完整的团队名称,就像 @mentioning 团队(包括组织)一样。 +可以使用 `reviewers` 和 `assignees` 为针对包管理器提出的所有拉取请求指定审阅者和被分派人。指定一个团队时,必须使用完整的团队名称,就像 @mentioning 团队(包括组织)一样。 下面的示例 dependabot.yml 文件更改了 npm 配置,使所有通过 npm 的版本和安全更新打开的拉取请求都有两个审阅者和一个被分派人。 @@ -102,9 +102,9 @@ updates: {% data reusables.dependabot.default-labels %} -可以使用 `labels` 替代默认标签,并为针对包管理器提出的所有拉取请求指定替代标签。 无法在 dependabot.yml 文件中创建新标签,因此,存储库中必须已存在替代标签。 +可以使用 `labels` 替代默认标签,并为针对包管理器提出的所有拉取请求指定替代标签。无法在 dependabot.yml 文件中创建新标签,因此,存储库中必须已存在替代标签。 -下面的示例 dependabot.yml 文件更改了 npm 配置,使所有通过 npm 的版本和安全更新打开的拉取请求都有自定义标签。 它还会更改 Docker 配置,以针对自定义分支检查版本更新,并针对自定义分支使用自定义标签提出拉取请求。 Docker 的变更不会影响安全更新拉取请求,因为安全更新始终针对默认分支进行。 +下面的示例 dependabot.yml 文件更改了 npm 配置,使所有通过 npm 的版本和安全更新打开的拉取请求都有自定义标签。它还会更改 Docker 配置,以针对自定义分支检查版本更新,并针对自定义分支使用自定义标签提出拉取请求。Docker 的变更不会影响安全更新拉取请求,因为安全更新始终针对默认分支进行。 {% note %} diff --git a/translations/zh-CN/content/code-security/dependabot/dependabot-version-updates/listing-dependencies-configured-for-version-updates.md b/translations/zh-CN/content/code-security/dependabot/dependabot-version-updates/listing-dependencies-configured-for-version-updates.md index 695d4088e8a5..ca1f877f69a4 100644 --- a/translations/zh-CN/content/code-security/dependabot/dependabot-version-updates/listing-dependencies-configured-for-version-updates.md +++ b/translations/zh-CN/content/code-security/dependabot/dependabot-version-updates/listing-dependencies-configured-for-version-updates.md @@ -27,17 +27,17 @@ ms.locfileid: '145101102' ## 查看由 {% data variables.product.prodname_dependabot %} 监视的依赖项 -启用版本更新后,可以使用存储库依赖关系图中的“{% data variables.product.prodname_dependabot %}”选项卡确认配置是否正确。 有关详细信息,请参阅“[配置 {% data variables.product.prodname_dependabot %} 版本更新](/code-security/supply-chain-security/keeping-your-dependencies-updated-automatically/enabling-and-disabling-dependabot-version-updates)”。 +启用版本更新后,可以使用存储库依赖关系图中的“{% data variables.product.prodname_dependabot %}”选项卡确认配置是否正确。有关详细信息,请参阅“[配置 {% data variables.product.prodname_dependabot %} 版本更新](/code-security/supply-chain-security/keeping-your-dependencies-updated-automatically/enabling-and-disabling-dependabot-version-updates)”。 {% data reusables.repositories.navigate-to-repo %} {% data reusables.repositories.accessing-repository-graphs %} {% data reusables.repositories.click-dependency-graph %} {% data reusables.dependabot.click-dependabot-tab %} 1. 或者,要查看为包管理器监视的文件,请单击关联的 {% octicon "kebab-horizontal" aria-label="The horizontal kebab icon" %}。 ![受监视的依赖项文件](/assets/images/help/dependabot/monitored-dependency-files.png) -如果缺少任何依赖项,请检查日志文件是否有错误。 如果缺少任何包管理器,请审查配置文件。 +如果缺少任何依赖项,请检查日志文件是否有错误。如果缺少任何包管理器,请审查配置文件。 ## 查看 {% data variables.product.prodname_dependabot %} 日志文件 -1. 在“{% data variables.product.prodname_dependabot %}”选项卡上,单击“上次检查时间之前”,查看上次检查版本更新期间 {% data variables.product.prodname_dependabot %} 生成的日志文件 。 +1. 在“{% data variables.product.prodname_dependabot %}”选项卡上,单击“上次检查时间之前”,查看上次检查版本更新期间 {% data variables.product.prodname_dependabot %} 生成的日志文件。 ![查看日志文件](/assets/images/help/dependabot/last-checked-link.png) 2. (可选)若要重新运行版本检查,请单击“检查更新”。 ![检查更新](/assets/images/help/dependabot/check-for-updates.png) diff --git a/translations/zh-CN/content/code-security/dependabot/working-with-dependabot/keeping-your-actions-up-to-date-with-dependabot.md b/translations/zh-CN/content/code-security/dependabot/working-with-dependabot/keeping-your-actions-up-to-date-with-dependabot.md index 3bac5cecf3d4..95f4a0faaa02 100644 --- a/translations/zh-CN/content/code-security/dependabot/working-with-dependabot/keeping-your-actions-up-to-date-with-dependabot.md +++ b/translations/zh-CN/content/code-security/dependabot/working-with-dependabot/keeping-your-actions-up-to-date-with-dependabot.md @@ -30,7 +30,7 @@ ms.locfileid: '146027961' ## 关于操作的 {% data variables.product.prodname_dependabot_version_updates %} -操作通常使用漏洞修复和新功能进行更新,以使自动化流程更可靠、更快速、更安全。 为 {% data variables.product.prodname_actions %} 启用 {% data variables.product.prodname_dependabot_version_updates %} 时,{% data variables.product.prodname_dependabot %} 将帮助确保存储库 workflow.yml 文件中操作的引用保持最新。 对于文件中的每个操作,{% data variables.product.prodname_dependabot %} 根据最新版本检查操作的引用(通常是与操作关联的版本号或提交标识符)。 如果操作有更新的版本,{% data variables.product.prodname_dependabot %} 将向你发送拉取请求,要求将工作流程文件中的引用更新到最新版本。 有关 {% data variables.product.prodname_dependabot_version_updates %} 的详细信息,请参阅[关于 {% data variables.product.prodname_dependabot_version_updates %}](/github/administering-a-repository/about-dependabot-version-updates)。 有关为 {% data variables.product.prodname_actions %} 配置工作流程的更多信息,请参阅[了解 {% data variables.product.prodname_actions %}](/actions/learn-github-actions)。 +操作通常使用漏洞修复和新功能进行更新,以使自动化流程更可靠、更快速、更安全。为 {% data variables.product.prodname_actions %} 启用 {% data variables.product.prodname_dependabot_version_updates %} 时,{% data variables.product.prodname_dependabot %} 将帮助确保存储库 workflow.yml 文件中操作的引用保持最新。对于文件中的每个操作,{% data variables.product.prodname_dependabot %} 根据最新版本检查操作的引用(通常是与操作关联的版本号或提交标识符)。如果操作有更新的版本,{% data variables.product.prodname_dependabot %} 将向你发送拉取请求,要求将工作流程文件中的引用更新到最新版本。有关 {% data variables.product.prodname_dependabot_version_updates %} 的详细信息,请参阅[关于 {% data variables.product.prodname_dependabot_version_updates %}](/github/administering-a-repository/about-dependabot-version-updates)。有关为 {% data variables.product.prodname_actions %} 配置工作流程的更多信息,请参阅[了解 {% data variables.product.prodname_actions %}](/actions/learn-github-actions)。 {% data reusables.actions.workflow-runs-dependabot-note %} @@ -38,17 +38,17 @@ ms.locfileid: '146027961' 可配置 {% data variables.product.prodname_dependabot_version_updates %} 来维护你的操作以及所依赖的库和包。 -1. 如果你已经为其他生态系统或包管理器启用 {% data variables.product.prodname_dependabot_version_updates %},只需打开现有的 dependabot.yml 文件。 否则,在存储库的 `.github` 目录中创建一个 dependabot.yml 配置文件。 有关详细信息,请参阅“[配置 Dependabot 版本更新](/code-security/dependabot/dependabot-version-updates/configuring-dependabot-version-updates#enabling-dependabot-version-updates)”。 +1. 如果你已经为其他生态系统或包管理器启用 {% data variables.product.prodname_dependabot_version_updates %},只需打开现有的 dependabot.yml 文件。否则,在存储库的 `.github` 目录中创建一个 dependabot.yml 配置文件。有关详细信息,请参阅“[配置 Dependabot 版本更新](/code-security/dependabot/dependabot-version-updates/configuring-dependabot-version-updates#enabling-dependabot-version-updates)”。 1. 指定 `"github-actions"` 为要监视的 `package-ecosystem`。 1. 设置 `directory` 为 `"/"`,检查 `.github/workflows` 中的工作流文件。 1. 设置 `schedule.interval` 以指定检查新版本的频率。 {% data reusables.dependabot.check-in-dependabot-yml %} 如果已编辑现有文件,请保存所做的更改。 -您也可以在复刻上启用 {% data variables.product.prodname_dependabot_version_updates %}。 有关详细信息,请参阅[配置 {% data variables.product.prodname_dependabot %} 版本更新](/code-security/supply-chain-security/keeping-your-dependencies-updated-automatically/enabling-and-disabling-dependabot-version-updates#enabling-version-updates-on-forks)。 +您也可以在复刻上启用 {% data variables.product.prodname_dependabot_version_updates %}。有关详细信息,请参阅[配置 {% data variables.product.prodname_dependabot %} 版本更新](/code-security/supply-chain-security/keeping-your-dependencies-updated-automatically/enabling-and-disabling-dependabot-version-updates#enabling-version-updates-on-forks)。 ### 例如用于 {% data variables.product.prodname_actions %} 的 dependabot.yml 文件 -下面的示例 dependabot.yml 文件配置 {% data variables.product.prodname_actions %} 的版本更新。 `directory` 必须设置为 `"/"` 以检查 `.github/workflows` 中的工作流文件。 `schedule.interval` 设置为 `"daily"`。 在该文件被检入或更新后,{% data variables.product.prodname_dependabot %} 将检查您的操作的新版本。 {% data variables.product.prodname_dependabot %} 在发现任何过时的操作时,将会提出版本更新的拉取请求。 在初始版本更新后,{% data variables.product.prodname_dependabot %} 将继续每天检查一次过时的操作。 +下面的示例 dependabot.yml 文件配置 {% data variables.product.prodname_actions %} 的版本更新。 `directory` 必须设置为 `"/"` 以检查 `.github/workflows` 中的工作流文件。 `schedule.interval` 设置为 `"daily"`。在该文件被检入或更新后,{% data variables.product.prodname_dependabot %} 将检查您的操作的新版本。 {% data variables.product.prodname_dependabot %} 在发现任何过时的操作时,将会提出版本更新的拉取请求。在初始版本更新后,{% data variables.product.prodname_dependabot %} 将继续每天检查一次过时的操作。 ```yaml # Set update schedule for GitHub Actions @@ -65,7 +65,7 @@ updates: ## 为操作配置 {% data variables.product.prodname_dependabot_version_updates %} -为操作启用 {% data variables.product.prodname_dependabot_version_updates %} 时,必须指定 `package-ecosystem`、`directory` 和 `schedule.interval` 的值。 您可以设置更多可选属性来进一步自定义版本更新。 有关详细信息,请参阅[dependabot.yml 文件的配置选项](/github/administering-a-repository/configuration-options-for-dependency-updates)。 +为操作启用 {% data variables.product.prodname_dependabot_version_updates %} 时,必须指定 `package-ecosystem`、`directory` 和 `schedule.interval` 的值。您可以设置更多可选属性来进一步自定义版本更新。有关详细信息,请参阅[dependabot.yml 文件的配置选项](/github/administering-a-repository/configuration-options-for-dependency-updates)。 ## 延伸阅读 diff --git a/translations/zh-CN/content/code-security/dependabot/working-with-dependabot/managing-encrypted-secrets-for-dependabot.md b/translations/zh-CN/content/code-security/dependabot/working-with-dependabot/managing-encrypted-secrets-for-dependabot.md index f08e1a856a24..9f2425217d46 100644 --- a/translations/zh-CN/content/code-security/dependabot/working-with-dependabot/managing-encrypted-secrets-for-dependabot.md +++ b/translations/zh-CN/content/code-security/dependabot/working-with-dependabot/managing-encrypted-secrets-for-dependabot.md @@ -29,9 +29,9 @@ ms.locfileid: '145127383' ## 关于 {% data variables.product.prodname_dependabot %} 的加密机密 {% data variables.product.prodname_dependabot %} 密码是您在组织级别或仓库级别创建的加密凭据。 -当您在组织级别添加密码时,可以指定哪些仓库可以访问该密码。 您可以使用密码允许 {% data variables.product.prodname_dependabot %} 更新位于私人包注册表中的依赖项。 添加密码时,它会在到达 {% data variables.product.prodname_dotcom %} 之前进行加密,并且保持加密到 {% data variables.product.prodname_dependabot %} 用于访问私有包注册表。 +当您在组织级别添加密码时,可以指定哪些仓库可以访问该密码。您可以使用密码允许 {% data variables.product.prodname_dependabot %} 更新位于私人包注册表中的依赖项。添加密码时,它会在到达 {% data variables.product.prodname_dotcom %} 之前进行加密,并且保持加密到 {% data variables.product.prodname_dependabot %} 用于访问私有包注册表。 -添加 {% data variables.product.prodname_dependabot %} 机密后,可在 dependabot.yml 配置文件中引用它,如下所示:{% raw %}`${{secrets.NAME}}`{% endraw %},其中“NAME”是为机密选择的名称。 例如: +添加 {% data variables.product.prodname_dependabot %} 机密后,可在 dependabot.yml 配置文件中引用它,如下所示:{% raw %}`${{secrets.NAME}}`{% endraw %},其中“NAME”是为机密选择的名称。例如: {% raw %} ```yaml @@ -44,7 +44,7 @@ password: ${{secrets.MY_ARTIFACTORY_PASSWORD}} ### 命名您的密码 {% data variables.product.prodname_dependabot %} 密码的名称: -* 只能包含字母数字字符(`[A-Z]`、`[0-9]`)或下划线 (`_`)。 不允许空格。 如果您输入小写字母,这些字母将更改为大写字母。 +* 只能包含字母数字字符(`[A-Z]`、`[0-9]`)或下划线 (`_`)。不允许空格。如果您输入小写字母,这些字母将更改为大写字母。 * 不得以 `GITHUB_` 前缀开头。 * 不能以数字开头。 @@ -58,13 +58,13 @@ password: ${{secrets.MY_ARTIFACTORY_PASSWORD}} 1. 输入密码的值。 1. 单击“添加机密”。 - 密码名称列在 Dependabot 密码页面上。 可单击“更新”来更改机密值。 可单击“删除”来删除机密。 + 密码名称列在 Dependabot 密码页面上。可单击“更新”来更改机密值。可单击“删除”来删除机密。 ![更新或删除仓库密码](/assets/images/help/dependabot/update-remove-repo-secret.png) ## 将组织机密添加到 {% data variables.product.prodname_dependabot %} -在组织中创建密码时,可以使用策略来限制可以访问该密码的仓库。 例如,您可以将访问权限授予所有仓库,也可以限制仅私有仓库或指定的仓库列表拥有访问权限。 +在组织中创建密码时,可以使用策略来限制可以访问该密码的仓库。例如,您可以将访问权限授予所有仓库,也可以限制仅私有仓库或指定的仓库列表拥有访问权限。 {% data reusables.actions.permissions-statement-secrets-organization %} @@ -82,10 +82,10 @@ password: ${{secrets.MY_ARTIFACTORY_PASSWORD}} 1. 单击“添加机密”。 - 密码名称列在 Dependabot 密码页面上。 可单击“更新”以更改机密值或其访问策略。 可单击“删除”来删除机密。 + 密码名称列在 Dependabot 密码页面上。可单击“更新”以更改机密值或其访问策略。可单击“删除”来删除机密。 ![更新或删除组织机密](/assets/images/help/dependabot/update-remove-org-secret.png) ## 将 {% data variables.product.prodname_dependabot %} 添加到您的注册表 IP 允许列表 -如果专用注册表配置了 IP 允许列表,则可在 `dependabot` 键下找到用于访问元 API 终结点中的注册表的 IP 地址 {% data variables.product.prodname_dependabot %}。 有关详细信息,请参阅“[Meta](/rest/reference/meta)”。 +如果专用注册表配置了 IP 允许列表,则可在 `dependabot` 键下找到用于访问元 API 终结点中的注册表的 IP 地址 {% data variables.product.prodname_dependabot %}。有关详细信息,请参阅“[Meta](/rest/reference/meta)”。 diff --git a/translations/zh-CN/content/code-security/dependabot/working-with-dependabot/managing-pull-requests-for-dependency-updates.md b/translations/zh-CN/content/code-security/dependabot/working-with-dependabot/managing-pull-requests-for-dependency-updates.md index bb7b975faad8..b8c27e4ae0ee 100644 --- a/translations/zh-CN/content/code-security/dependabot/working-with-dependabot/managing-pull-requests-for-dependency-updates.md +++ b/translations/zh-CN/content/code-security/dependabot/working-with-dependabot/managing-pull-requests-for-dependency-updates.md @@ -31,9 +31,9 @@ ms.locfileid: '147112316' {% data reusables.dependabot.pull-request-introduction %} -当 {% data variables.product.prodname_dependabot %} 提出拉取请求时,将以您为仓库选择的方式通知您。 每个拉取请求都包含关于来自包管理器的拟议变更的详细信息。 这些拉取请求将遵循仓库中定义的正常检查和测试。 {% ifversion fpt or ghec %}此外,如果有足够的信息,您将看到兼容性分数。 这也有助于您决定是否合并变更。 有关此分数的信息,请参阅“[关于 {% data variables.product.prodname_dependabot_security_updates %}](/github/managing-security-vulnerabilities/about-dependabot-security-updates)”。{% endif %} +当 {% data variables.product.prodname_dependabot %} 提出拉取请求时,将以您为仓库选择的方式通知您。每个拉取请求都包含关于来自包管理器的拟议变更的详细信息。这些拉取请求将遵循仓库中定义的正常检查和测试。 {% ifversion fpt or ghec %}此外,如果有足够的信息,您将看到兼容性分数。这也有助于您决定是否合并变更。有关此分数的信息,请参阅“[关于 {% data variables.product.prodname_dependabot_security_updates %}](/github/managing-security-vulnerabilities/about-dependabot-security-updates)”。{% endif %} -如果您有多个依赖项要管理,可能会希望为每个包管理器自定义配置,以便拉取请求拥有特定的审查者、受理人和标签。 有关详细信息,请参阅“[自定义依赖项更新](/github/administering-a-repository/customizing-dependency-updates)”。 +如果您有多个依赖项要管理,可能会希望为每个包管理器自定义配置,以便拉取请求拥有特定的审查者、受理人和标签。有关详细信息,请参阅“[自定义依赖项更新](/github/administering-a-repository/customizing-dependency-updates)”。 ## 查看 {% data variables.product.prodname_dependabot %} 拉取请求 @@ -44,20 +44,20 @@ ms.locfileid: '147112316' ## 更改 {% data variables.product.prodname_dependabot %} 拉取请求的变基策略 -默认情况下,{% data variables.product.prodname_dependabot %} 会自动为拉取请求变基,以解决各种冲突。 如果你希望手动处理合并冲突,可以使用 `rebase-strategy` 选项禁用此功能。 有关详细信息,请参阅“[dependabot.yml 文件的配置选项](/github/administering-a-repository/configuration-options-for-dependency-updates#rebase-strategy)”。 +默认情况下,{% data variables.product.prodname_dependabot %} 会自动为拉取请求变基,以解决各种冲突。如果你希望手动处理合并冲突,可以使用 `rebase-strategy` 选项禁用此功能。有关详细信息,请参阅“[dependabot.yml 文件的配置选项](/github/administering-a-repository/configuration-options-for-dependency-updates#rebase-strategy)”。 ## 允许 {% data variables.product.prodname_dependabot %} 变基并强制推送额外的提交 -默认情况下,一旦向其推送了额外的提交,{% data variables.product.prodname_dependabot %} 将停止变基拉取请求。 若要允许 {% data variables.product.prodname_dependabot %} 强制推送添加到其分支的提交,将以下任一字符串:`[dependabot skip]`、`[skip dependabot]`、`[dependabot-skip]` 或 `[skip-dependabot]` 以小写或大写形式包含到提交消息。 +默认情况下,一旦向其推送了额外的提交,{% data variables.product.prodname_dependabot %} 将停止变基拉取请求。若要允许 {% data variables.product.prodname_dependabot %} 强制推送添加到其分支的提交,将以下任一字符串:`[dependabot skip]`、`[skip dependabot]`、`[dependabot-skip]` 或 `[skip-dependabot]` 以小写或大写形式包含到提交消息。 ## 管理带注释命令的 {% data variables.product.prodname_dependabot %} 拉取请求 -{% data variables.product.prodname_dependabot %} 会响应注释中的简单命令。 每个拉取请求都在“{% data variables.product.prodname_dependabot %} 命令和选项”部分下包含您可以用来处理拉取请求的命令(例如:合并、压缩、重新打开、关闭或变基拉取请求)的详细信息。 其目的是让您尽可能轻松地将这些自动生成的拉取请求分类。 +{% data variables.product.prodname_dependabot %} 会响应注释中的简单命令。每个拉取请求都在“{% data variables.product.prodname_dependabot %} 命令和选项”部分下包含您可以用来处理拉取请求的命令(例如:合并、压缩、重新打开、关闭或变基拉取请求)的详细信息。其目的是让您尽可能轻松地将这些自动生成的拉取请求分类。 您可以在 {% data variables.product.prodname_dependabot %} 拉取请求中使用以下任何命令。 - `@dependabot cancel merge` 取消以前请求的合并。 -- `@dependabot close` 将关闭拉取请求,并阻止 {% data variables.product.prodname_dependabot %} 重新创建该拉取请求。 您可以通过手动关闭拉取请求来实现相同的结果。 +- `@dependabot close` 将关闭拉取请求,并阻止 {% data variables.product.prodname_dependabot %} 重新创建该拉取请求。您可以通过手动关闭拉取请求来实现相同的结果。 - `@dependabot ignore this dependency` 将关闭拉取请求并阻止 {% data variables.product.prodname_dependabot %} 为这个依赖项创建更多拉取请求(除非你重新打开拉取请求或自行升级到推荐的该依赖项版本)。 - `@dependabot ignore this major version` 将关闭拉取请求并阻止 {% data variables.product.prodname_dependabot %} 为这个主版本创建更多拉取请求(除非你重新打开拉取请求或自行升级到此主版本)。 - `@dependabot ignore this minor version` 将关闭拉取请求并阻止 {% data variables.product.prodname_dependabot %} 为这个次要版本创建更多拉取请求(除非你重新打开拉取请求或自行升级到此次要版本)。 @@ -69,4 +69,4 @@ ms.locfileid: '147112316' {% data variables.product.prodname_dependabot %} 将用“竖起大拇指”表情符号来确认命令,并可能对拉取请求发表评论。 {% data variables.product.prodname_dependabot %} 通常快速响应,但如果 {% data variables.product.prodname_dependabot %} 正在忙于处理其他更新或命令,一些命令可能需要几分钟才能完成。 -如果您通过运行任何命令来忽略依赖项或版本,{% data variables.product.prodname_dependabot %} 将集中存储仓库的首选项。 虽然这是一种快速解决方案,但对于拥有多个参与者的仓库而言,最好是显式定义要在配置文件中忽略的依赖项和版本。 这样可以让所有参与者都能轻松了解某个特定依赖项为什么无法自动更新。 有关详细信息,请参阅“[dependabot.yml 文件的配置选项](/github/administering-a-repository/configuration-options-for-dependency-updates#ignore)”。 +如果您通过运行任何命令来忽略依赖项或版本,{% data variables.product.prodname_dependabot %} 将集中存储仓库的首选项。虽然这是一种快速解决方案,但对于拥有多个参与者的仓库而言,最好是显式定义要在配置文件中忽略的依赖项和版本。这样可以让所有参与者都能轻松了解某个特定依赖项为什么无法自动更新。有关详细信息,请参阅“[dependabot.yml 文件的配置选项](/github/administering-a-repository/configuration-options-for-dependency-updates#ignore)”。 diff --git a/translations/zh-CN/content/code-security/dependabot/working-with-dependabot/troubleshooting-dependabot-errors.md b/translations/zh-CN/content/code-security/dependabot/working-with-dependabot/troubleshooting-dependabot-errors.md index b2903374c3ea..3c6fb1d8fc7f 100644 --- a/translations/zh-CN/content/code-security/dependabot/working-with-dependabot/troubleshooting-dependabot-errors.md +++ b/translations/zh-CN/content/code-security/dependabot/working-with-dependabot/troubleshooting-dependabot-errors.md @@ -1,6 +1,6 @@ --- title: 排查 Dependabot 错误 -intro: '有时,{% data variables.product.prodname_dependabot %} 无法提出拉取请求以更新依赖项。 您可以查看错误并取消阻止 {% data variables.product.prodname_dependabot %}。' +intro: '有时,{% data variables.product.prodname_dependabot %} 无法提出拉取请求以更新依赖项。您可以查看错误并取消阻止 {% data variables.product.prodname_dependabot %}。' shortTitle: Troubleshoot errors miniTocMaxHeadingLevel: 3 redirect_from: @@ -41,7 +41,7 @@ ms.locfileid: '147861658' ## 使用 {% data variables.product.prodname_dependabot_security_updates %} 调查错误 -当 {% data variables.product.prodname_dependabot %} 被阻止创建拉取请求以修复 {% data variables.product.prodname_dependabot %} 警报时,它会在警报上发布错误消息。 {% data variables.product.prodname_dependabot_alerts %} 视图显示尚未解决的所有警报列表。 若要访问警报视图,请单击存储库“安全”选项卡上的“{% data variables.product.prodname_dependabot_alerts %}” 。 如果旨在修复有漏洞依赖项的拉取请求已生成,则警报将包括指向该拉取请求的链接。 +当 {% data variables.product.prodname_dependabot %} 被阻止创建拉取请求以修复 {% data variables.product.prodname_dependabot %} 警报时,它会在警报上发布错误消息。 {% data variables.product.prodname_dependabot_alerts %} 视图显示尚未解决的所有警报列表。若要访问警报视图,请单击存储库“安全”选项卡上的“{% data variables.product.prodname_dependabot_alerts %}” 。如果旨在修复有漏洞依赖项的拉取请求已生成,则警报将包括指向该拉取请求的链接。 ![{% data variables.product.prodname_dependabot_alerts %} 视图显示拉取请求链接](/assets/images/help/dependabot/dependabot-alert-pr-link.png) @@ -58,13 +58,13 @@ ms.locfileid: '147861658' ## 使用 {% data variables.product.prodname_dependabot_version_updates %} 调查错误 -当 {% data variables.product.prodname_dependabot %} 被阻止创建拉取请求以更新生态系统中的依赖项时,它将在清单文件中发布错误图标。 由 {% data variables.product.prodname_dependabot %} 管理的清单文件列于 {% data variables.product.prodname_dependabot %} 选项卡上。若要访问此选项卡,请在存储库的“见解”选项卡上单击“依赖项关系图”,然后单击“{% data variables.product.prodname_dependabot %}”选项卡 。 +当 {% data variables.product.prodname_dependabot %} 被阻止创建拉取请求以更新生态系统中的依赖项时,它将在清单文件中发布错误图标。由 {% data variables.product.prodname_dependabot %} 管理的清单文件列于 {% data variables.product.prodname_dependabot %} 选项卡上。若要访问此选项卡,请在存储库的“见解”选项卡上单击“依赖项关系图”,然后单击“{% data variables.product.prodname_dependabot %}”选项卡。 ![{% data variables.product.prodname_dependabot %} 视图显示错误](/assets/images/help/dependabot/dependabot-tab-view-error.png) {% ifversion fpt or ghec %} -若要查看任何清单文件的日志文件,请单击“上次检查时间以前”链接。 当您显示一个带有错误符号的清单(例如上面截图中的 Maven)的日志文件时,也会显示任何错误。 +若要查看任何清单文件的日志文件,请单击“上次检查时间以前”链接。当您显示一个带有错误符号的清单 (例如上面截图中的 Maven)的日志文件时,也会显示任何错误。 ![{% data variables.product.prodname_dependabot %} 版本更新错误和日志 ](/assets/images/help/dependabot/dependabot-version-update-error.png) @@ -78,19 +78,19 @@ ms.locfileid: '147861658' ## 了解 {% data variables.product.prodname_dependabot %} 错误 -安全更新拉取请求用于将有漏洞依赖项升级到包含漏洞修复的最低版本。 而版本更新拉取请求用于将依赖项升级到包清单文件和 {% data variables.product.prodname_dependabot %} 配置文件允许的最新版本。 因此,某些错误特定于一种类型的更新。 +安全更新拉取请求用于将有漏洞依赖项升级到包含漏洞修复的最低版本。而版本更新拉取请求用于将依赖项升级到包清单文件和 {% data variables.product.prodname_dependabot %} 配置文件允许的最新版本。因此,某些错误特定于一种类型的更新。 ### {% data variables.product.prodname_dependabot %} 无法将依赖项更新到无漏洞版本 仅限安全更新。 {% data variables.product.prodname_dependabot %} 无法创建拉取请求以将有漏洞依赖项更新到安全版本,而又不破坏此存储库依赖项关系图中的其他依赖项。 -每个具有依赖项的应用程序都有一个依赖关系图,即应用程序直接或间接依赖的每个包版本的定向非循环图。 每次更新依赖项时,必须解决此图,否则将无法构建应用程序。 当生态系统具有深刻而复杂的依赖关系图(例如 npm 和 RubyGems)时,如果不升级整个生态系统,往往难以升级单个依赖项。 +每个具有依赖项的应用程序都有一个依赖关系图,即应用程序直接或间接依赖的每个包版本的定向非循环图。每次更新依赖项时,必须解决此图,否则将无法构建应用程序。当生态系统具有深刻而复杂的依赖关系图(例如 npm 和 RubyGems)时,如果不升级整个生态系统,往往难以升级单个依赖项。 -避免这个问题的最佳办法是跟上最新发布的版本,例如启用版本更新。 这增加了通过不破坏依赖关系图的简单升级解决一个依赖项中的漏洞的可能性。 有关详细信息,请参阅“[配置 {% data variables.product.prodname_dependabot %} 版本更新](/code-security/supply-chain-security/keeping-your-dependencies-updated-automatically/enabling-and-disabling-dependabot-version-updates)”。{% ifversion dependabot-security-updates-unlock-transitive-dependencies %} +避免这个问题的最佳办法是跟上最新发布的版本,例如启用版本更新。这增加了通过不破坏依赖关系图的简单升级解决一个依赖项中的漏洞的可能性。有关详细信息,请参阅“[配置 {% data variables.product.prodname_dependabot %} 版本更新](/code-security/supply-chain-security/keeping-your-dependencies-updated-automatically/enabling-and-disabling-dependabot-version-updates)”。{% ifversion dependabot-security-updates-unlock-transitive-dependencies %} ### {% data variables.product.prodname_dependabot %} 尝试在没有警报的情况下更新依赖项 -仅限安全更新。 {% data variables.product.prodname_dependabot %} 更新显式定义的可传递依赖项,这些依赖项对于所有生态系统而言易受攻击。 对于 npm,{% data variables.product.prodname_dependabot %} 会引发拉取请求,如果这是修复可传递依赖项的唯一方法,则该请求还会更新父依赖项。 +仅限安全更新。 {% data variables.product.prodname_dependabot %} 更新显式定义的可传递依赖项,这些依赖项对于所有生态系统而言易受攻击。对于 npm,{% data variables.product.prodname_dependabot %} 会引发拉取请求,如果这是修复可传递依赖项的唯一方法,则该请求还会更新父依赖项。 例如,在 `A` 版本 `~2.0.0` 上有一个依赖项的项目在 `B` 版本 `~1.0.0`(已解析为 `1.0.1`)上有一个可传递依赖项。 ``` @@ -100,35 +100,35 @@ my project | --> B (1.0.1) [~1.0.0] ``` -如果针对 `B` 版本 `<2.0.0` 发布安全漏洞,而修补程序在 `2.0.0` 上可用,则 {% data variables.product.prodname_dependabot %} 将尝试更新 `B`,但会发现无法更新,因为 `A` 具有限制,仅允许较低的易受攻击版本。 为了修复漏洞,{% data variables.product.prodname_dependabot %} 将查找允许使用固定版本的 `B` 的依赖项 `A` 的更新。 +如果针对 `B` 版本 `<2.0.0` 发布安全漏洞,而修补程序在 `2.0.0` 上可用,则 {% data variables.product.prodname_dependabot %} 将尝试更新 `B`,但会发现无法更新,因为 `A` 具有限制,仅允许较低的易受攻击版本。为了修复漏洞,{% data variables.product.prodname_dependabot %} 将查找允许使用固定版本的 `B` 的依赖项 `A` 的更新。 {% data variables.product.prodname_dependabot %} 会自动生成一个拉取请求以同时升级父级和子级可传递依赖项。{% endif %} ### {% data variables.product.prodname_dependabot %} 无法更新到所需的版本,因为已经为最新版本打开了拉取请求 -仅限安全更新。 {% data variables.product.prodname_dependabot %} 不会创建拉取请求以将有漏洞依赖项更新到安全版本,因为已存在更新此依赖项的打开拉取请求。 如果在一个依赖项中检测到漏洞,但已经存在将该依赖项更新到最新版本的打开拉取请求时,您将会看到此错误。 +仅限安全更新。 {% data variables.product.prodname_dependabot %} 不会创建拉取请求以将有漏洞依赖项更新到安全版本,因为已存在更新此依赖项的打开拉取请求。如果在一个依赖项中检测到漏洞,但已经存在将该依赖项更新到最新版本的打开拉取请求时,您将会看到此错误。 -有两个选项:您可以查看打开的拉取请求,确认更改安全后合并它,或者关闭该拉取请求并触发新的安全更新拉取请求。 有关详细信息,请参阅“[手动触发 {% data variables.product.prodname_dependabot %} 拉取请求](#triggering-a-dependabot-pull-request-manually)”。 +有两个选项:您可以查看打开的拉取请求,确认更改安全后合并它,或者关闭该拉取请求并触发新的安全更新拉取请求。有关详细信息,请参阅“[手动触发 {% data variables.product.prodname_dependabot %} 拉取请求](#triggering-a-dependabot-pull-request-manually)”。 ### {% data variables.product.prodname_dependabot %} 在更新过程中超时 -{% data variables.product.prodname_dependabot %} 评估所需更新和准备拉取请求所用的时间超过了允许的最大时间。 此错误通常只出现在具有许多清单文件的大型存储库中,例如具有数百个 package.json 文件的 npm 或 yarn 单存储库项目。 对 Composer 生态系统的更新也需要较长的时间来评估,可能会超时。 +{% data variables.product.prodname_dependabot %} 评估所需更新和准备拉取请求所用的时间超过了允许的最大时间。此错误通常只出现在具有许多清单文件的大型存储库中,例如具有数百个 package.json 文件的 npm 或 yarn 单存储库项目。对 Composer 生态系统的更新也需要较长的时间来评估,可能会超时。 -此错误难以解决。 如果版本更新超时,可以使用 `allow` 参数来指定更新最重要的依赖项,或者使用 `ignore` 参数从更新中排除某些依赖项。 更新配置可能使 {% data variables.product.prodname_dependabot %} 能够在规定时间内检查版本更新并生成请求。 +此错误难以解决。如果版本更新超时,可以使用 `allow` 参数来指定更新最重要的依赖项,或者使用 `ignore` 参数从更新中排除某些依赖项。更新配置可能使 {% data variables.product.prodname_dependabot %} 能够在规定时间内检查版本更新并生成请求。 -如果安全更新超时,您可以通过保持依赖项更新(例如,启用版本更新)来减少更新需要。 有关详细信息,请参阅“[配置 {% data variables.product.prodname_dependabot %} 版本更新](/code-security/supply-chain-security/keeping-your-dependencies-updated-automatically/enabling-and-disabling-dependabot-version-updates)”。 +如果安全更新超时,您可以通过保持依赖项更新(例如,启用版本更新)来减少更新需要。有关详细信息,请参阅“[配置 {% data variables.product.prodname_dependabot %} 版本更新](/code-security/supply-chain-security/keeping-your-dependencies-updated-automatically/enabling-and-disabling-dependabot-version-updates)”。 ### {% data variables.product.prodname_dependabot %} 无法再打开拉取请求 -{% data variables.product.prodname_dependabot %} 生成的打开拉取请求数量存在限制。 如果达到此限制,将无法打开新的拉取请求,并报告此错误。 解决此错误的最佳方法是审查并合并一些打开的拉取请求。 +{% data variables.product.prodname_dependabot %} 生成的打开拉取请求数量存在限制。如果达到此限制,将无法打开新的拉取请求,并报告此错误。解决此错误的最佳方法是审查并合并一些打开的拉取请求。 -安全性和版本更新拉取请求有各自的限制,因此打开版本更新拉取请求不会阻止安全更新拉取请求的创建。 安全更新拉取请求的限制是 10。 默认情况下,版本更新的限制为 5,但你可以使用配置文件中的 `open-pull-requests-limit` 参数来更改它。 有关详细信息,请参阅“[dependabot.yml 文件的配置选项](/github/administering-a-repository/configuration-options-for-dependency-updates#open-pull-requests-limit)”。 +安全性和版本更新拉取请求有各自的限制,因此打开版本更新拉取请求不会阻止安全更新拉取请求的创建。安全更新拉取请求的限制是 10。默认情况下,版本更新的限制为 5,但你可以使用配置文件中的 `open-pull-requests-limit` 参数来更改它。有关详细信息,请参阅“[dependabot.yml 文件的配置选项](/github/administering-a-repository/configuration-options-for-dependency-updates#open-pull-requests-limit)”。 -解决此错误的最佳方法是合并或关闭一些现有拉取请求,然后手动触发新的拉取请求。 有关详细信息,请参阅“[手动触发 {% data variables.product.prodname_dependabot %} 拉取请求](#triggering-a-dependabot-pull-request-manually)”。 +解决此错误的最佳方法是合并或关闭一些现有拉取请求,然后手动触发新的拉取请求。有关详细信息,请参阅“[手动触发 {% data variables.product.prodname_dependabot %} 拉取请求](#triggering-a-dependabot-pull-request-manually)”。 ### {% data variables.product.prodname_dependabot %} 无法解析或访问您的依赖项 -如果 {% data variables.product.prodname_dependabot %} 尝试检查是否需要更新仓库中的依赖项引用,但无法访问一个或多个依赖项文件,则操作将失败,并返回错误消息“{% data variables.product.prodname_dependabot %} can't resolve your LANGUAGE dependency files(无法解析语言依赖项文件)”。 API 错误类型为 `git_dependencies_not_reachable` +如果 {% data variables.product.prodname_dependabot %} 尝试检查是否需要更新仓库中的依赖项引用,但无法访问一个或多个依赖项文件,则操作将失败,并返回错误消息“{% data variables.product.prodname_dependabot %} can't resolve your LANGUAGE dependency files(无法解析语言依赖项文件)”。API 错误类型为 `git_dependencies_not_reachable` 同样,如果 {% data variables.product.prodname_dependabot %} 不能访问依赖项所在的私有包注册表,则会产生以下错误之一: @@ -143,14 +143,14 @@ my project 要让 {% data variables.product.prodname_dependabot %} 成功更新依赖项引用,请确保所有引用依赖项都托管在可访问的位置。 -仅限版本更新。 {% data reusables.dependabot.private-dependencies-note %} 此外,{% data variables.product.prodname_dependabot %} 不支持所有包管理器的 {% data variables.product.prodname_dotcom %} 私有依赖项。 有关详细信息,请参阅“[关于 Dependabot 版本更新](/github/administering-a-repository/about-dependabot-version-updates#supported-repositories-and-ecosystems)”。 +仅限版本更新。 {% data reusables.dependabot.private-dependencies-note %} 此外,{% data variables.product.prodname_dependabot %} 不支持所有包管理器的 {% data variables.product.prodname_dotcom %} 私有依赖项。有关详细信息,请参阅“[关于 Dependabot 版本更新](/github/administering-a-repository/about-dependabot-version-updates#supported-repositories-and-ecosystems)”。 ## 手动触发 {% data variables.product.prodname_dependabot %} 拉取请求 如果取消阻止了 {% data variables.product.prodname_dependabot %},您可以手动触发新的尝试来创建拉取请求。 - 安全更新 - 显示 {% data variables.product.prodname_dependabot %} 警报,查看你修复的错误,然后单击“创建 {% data variables.product.prodname_dependabot %} 安全更新” 。 -- 版本更新 - 在存储库的“见解”选项卡上单击“依赖项关系图”,然后单击“Dependabot”选项卡 。单击“上次检查时间之前”,查看上次检查版本更新期间 {% data variables.product.prodname_dependabot %} 生成的日志文件。 单击“检查更新”。 +- 版本更新 - 在存储库的“见解”选项卡上单击“依赖项关系图”,然后单击“Dependabot”选项卡。单击“上次检查时间之前”,查看上次检查版本更新期间 {% data variables.product.prodname_dependabot %} 生成的日志文件。单击“检查更新”。 ## 延伸阅读 diff --git a/translations/zh-CN/content/code-security/dependabot/working-with-dependabot/troubleshooting-the-detection-of-vulnerable-dependencies.md b/translations/zh-CN/content/code-security/dependabot/working-with-dependabot/troubleshooting-the-detection-of-vulnerable-dependencies.md index fc903141771d..165c050f0f93 100644 --- a/translations/zh-CN/content/code-security/dependabot/working-with-dependabot/troubleshooting-the-detection-of-vulnerable-dependencies.md +++ b/translations/zh-CN/content/code-security/dependabot/working-with-dependabot/troubleshooting-the-detection-of-vulnerable-dependencies.md @@ -33,14 +33,14 @@ ms.locfileid: '147883415' ## 为什么似乎缺少某些依赖项? -{% data variables.product.prodname_dotcom %} 生成和显示依赖项数据不同于其他工具。 因此,如果您过去使用其他工具来识别依赖项,则几乎可以肯定您会看到不同的结果。 考虑以下情况: +{% data variables.product.prodname_dotcom %} 生成和显示依赖项数据不同于其他工具。因此,如果您过去使用其他工具来识别依赖项,则几乎可以肯定您会看到不同的结果。考虑以下情况: -* {% data variables.product.prodname_advisory_database %} 是 {% data variables.product.prodname_dotcom %} 用来识别漏洞依赖项{% ifversion GH-advisory-db-supports-malware %}和恶意软件{% endif %}的数据源之一。 它是一款免费的精选数据库,用于收集 {% data variables.product.prodname_dotcom %} 上常见软件包生态系统的安全公告。 它包括从 {% data variables.product.prodname_security_advisories %} 直接报告给 {% data variables.product.prodname_dotcom %} 的数据,以及官方馈送和社区来源。 这些数据由 {% data variables.product.prodname_dotcom %} 审查和整理,以确保不会与开发社区分享虚假或不可行的信息。 {% data reusables.security-advisory.link-browsing-advisory-db %} -* 依赖项图解析用户仓库中所有已知的包清单文件。 例如,对于 npm,它将解析 package-lock.json 文件。 它构造所有仓库依赖项和公共依赖项的图表。 当启用依赖关系图时,当任何人推送到默认分支时,都会发生这种情况,其中包括对支持的清单格式进行更改的提交。 有关详细信息,请参阅“[关于依赖项关系图](/github/visualizing-repository-data-with-graphs/about-the-dependency-graph)”和“[依赖项关系图故障排除](/code-security/supply-chain-security/understanding-your-software-supply-chain/troubleshooting-the-dependency-graph)”。 -* {% data variables.product.prodname_dependabot %} 扫描对包含清单文件的默认分支的任何推送。 添加新公告时,它会扫描所有现有存储库并为每个受影响的存储库生成警报。 {% data variables.product.prodname_dependabot_alerts %} 在存储库级别汇总,而不是针对每条公告创建一个警报。 有关详细信息,请参阅“[关于 {% data variables.product.prodname_dependabot_alerts %}](/code-security/supply-chain-security/about-alerts-for-vulnerable-dependencies)”。 -* {% ifversion fpt or ghec or ghes > 3.2 %}{% data variables.product.prodname_dependabot_security_updates %} 在你收到关于存储库中易受攻击依赖项的警报时触发。 在可能的情况下,{% data variables.product.prodname_dependabot %} 会在您的仓库中创建拉取请求,以将易受攻击的依赖项升级到避免漏洞所需的最低安全版本。 有关详细信息,请参阅“[关于 {% data variables.product.prodname_dependabot_security_updates %}](/github/managing-security-vulnerabilities/about-dependabot-security-updates)”和“[{% data variables.product.prodname_dependabot %} 错误故障排除](/github/managing-security-vulnerabilities/troubleshooting-dependabot-errors)”。 +* {% data variables.product.prodname_advisory_database %} 是 {% data variables.product.prodname_dotcom %} 用来识别漏洞依赖项{% ifversion GH-advisory-db-supports-malware %}和恶意软件{% endif %}的数据源之一。它是一款免费的精选数据库,用于收集 {% data variables.product.prodname_dotcom %} 上常见软件包生态系统的安全公告。它包括从 {% data variables.product.prodname_security_advisories %} 直接报告给 {% data variables.product.prodname_dotcom %} 的数据,以及官方馈送和社区来源。这些数据由 {% data variables.product.prodname_dotcom %} 审查和整理,以确保不会与开发社区分享虚假或不可行的信息。 {% data reusables.security-advisory.link-browsing-advisory-db %} +* 依赖项图解析用户仓库中所有已知的包清单文件。例如,对于 npm,它将解析 package-lock.json 文件。它构造所有仓库依赖项和公共依赖项的图表。当启用依赖关系图时,当任何人推送到默认分支时,都会发生这种情况,其中包括对支持的清单格式进行更改的提交。有关详细信息,请参阅“[关于依赖项关系图](/github/visualizing-repository-data-with-graphs/about-the-dependency-graph)”和“[依赖项关系图故障排除](/code-security/supply-chain-security/understanding-your-software-supply-chain/troubleshooting-the-dependency-graph)”。 +* {% data variables.product.prodname_dependabot %} 扫描对包含清单文件的默认分支的任何推送。添加新公告时,它会扫描所有现有存储库并为每个受影响的存储库生成警报。 {% data variables.product.prodname_dependabot_alerts %} 在存储库级别汇总,而不是针对每条公告创建一个警报。有关详细信息,请参阅“[关于 {% data variables.product.prodname_dependabot_alerts %}](/code-security/supply-chain-security/about-alerts-for-vulnerable-dependencies)”。 +* {% ifversion fpt or ghec or ghes > 3.2 %}{% data variables.product.prodname_dependabot_security_updates %} 在你收到关于存储库中易受攻击依赖项的警报时触发。在可能的情况下,{% data variables.product.prodname_dependabot %} 会在您的仓库中创建拉取请求,以将易受攻击的依赖项升级到避免漏洞所需的最低安全版本。有关详细信息,请参阅“[关于 {% data variables.product.prodname_dependabot_security_updates %}](/github/managing-security-vulnerabilities/about-dependabot-security-updates)”和“[{% data variables.product.prodname_dependabot %} 错误故障排除](/github/managing-security-vulnerabilities/troubleshooting-dependabot-errors)”。 - {% endif %}{% data variables.product.prodname_dependabot %} 不会按计划扫描存储库,而是在发生某些变更时扫描存储库。 例如,新增依赖项({% data variables.product.prodname_dotcom %} 在每次推送时都会进行此项检查)时,或者当新的公告添加到公告数据库{% ifversion ghes or ghae %}以及同步到 {% data variables.product.product_location %}{% endif %} 时,就会触发扫描。 有关详细信息,请参阅“[关于 {% data variables.product.prodname_dependabot_alerts %}](/code-security/supply-chain-security/about-alerts-for-vulnerable-dependencies#detection-of-insecure-dependencies)”。 + {% endif %}{% data variables.product.prodname_dependabot %} 不会按计划扫描存储库,而是在发生某些变更时扫描存储库。例如,新增依赖项({% data variables.product.prodname_dotcom %} 在每次推送时都会进行此项检查)时,或者当新的公告添加到公告数据库{% ifversion ghes or ghae %}以及同步到 {% data variables.product.product_location %}{% endif %} 时,就会触发扫描。有关详细信息,请参阅“[关于 {% data variables.product.prodname_dependabot_alerts %}](/code-security/supply-chain-security/about-alerts-for-vulnerable-dependencies#detection-of-insecure-dependencies)”。 ## {% data variables.product.prodname_dependabot_alerts %} 是否仅与清单和锁定文件中的不安全依赖项相关? @@ -52,23 +52,23 @@ ms.locfileid: '147883415' ## 为什么我无法获取某些生态系统的 {% data variables.product.prodname_dependabot_alerts %}? -{% data variables.product.prodname_dependabot_alerts %} 支持一组可提供高质量、可操作数据的生态系统。 {% data variables.product.prodname_advisory_database %} 中的特选公告、依赖项关系图、{% ifversion fpt or ghec %}{% data variables.product.prodname_dependabot %}安全更新{% endif %} 和 {% data variables.product.prodname_dependabot_alerts %} 提供用于多个生态系统,包括 Java’s Maven、JavaScript’s npm 和 Yarn、.NET’s NuGet、Python’s pip、Ruby's RubyGems 以及 PHP’s Composer。 我们将在今后继续增加对更多生态系统的支持。 有关我们支持的包生态系统的概述,请参阅“[关于依赖项关系图](/github/visualizing-repository-data-with-graphs/about-the-dependency-graph#supported-package-ecosystems)”。 +{% data variables.product.prodname_dependabot_alerts %} 支持一组可提供高质量、可操作数据的生态系统。 {% data variables.product.prodname_advisory_database %} 中的特选公告、依赖项关系图、{% ifversion fpt or ghec %}{% data variables.product.prodname_dependabot %}安全更新{% endif %} 和 {% data variables.product.prodname_dependabot_alerts %} 提供用于多个生态系统,包括 Java’s Maven、JavaScript’s npm 和 Yarn、.NET’s NuGet、Python’s pip、Ruby's RubyGems 以及 PHP’s Composer。我们将在今后继续增加对更多生态系统的支持。有关我们支持的包生态系统的概述,请参阅“[关于依赖项关系图](/github/visualizing-repository-data-with-graphs/about-the-dependency-graph#supported-package-ecosystems)”。 -值得注意的是,可能存在其他生态系统的安全公告。 未经审查的安全公告中的信息由特定存储库的维护员提供。 此数据不是由 {% data variables.product.prodname_dotcom %} 策展的。 {% data reusables.security-advisory.link-browsing-advisory-db %} +值得注意的是,可能存在其他生态系统的安全公告。未经审查的安全公告中的信息由特定存储库的维护员提供。此数据不是由 {% data variables.product.prodname_dotcom %} 策展的。 {% data reusables.security-advisory.link-browsing-advisory-db %} 检查:未捕获的漏洞是否适用于不受支持的生态系统? ## {% data variables.product.prodname_dependabot %} 是否会针对已知多年的漏洞生成警报? -{% data variables.product.prodname_advisory_database %} 于 2019 年 11 月推出,并在最初回顾性包含了受支持生态系统的安全风险公告(从 2017 年开始)。 将 CVE 添加到数据库时,我们会优先处理较新的 CVE,以及影响较新版本软件的 CVE。 +{% data variables.product.prodname_advisory_database %} 于 2019 年 11 月推出,并在最初回顾性包含了受支持生态系统的安全风险公告(从 2017 年开始)。将 CVE 添加到数据库时,我们会优先处理较新的 CVE,以及影响较新版本软件的 CVE。 -提供了一些有关较旧漏洞的信息,尤其是在这些 CVE 特别普遍的地方,但一些较旧的漏洞未包含在 {% data variables.product.prodname_advisory_database %} 中。 如果您需要将一些特定的旧漏洞包含在数据库中,请联系 {% data variables.contact.contact_support %}。 +提供了一些有关较旧漏洞的信息,尤其是在这些 CVE 特别普遍的地方,但一些较旧的漏洞未包含在 {% data variables.product.prodname_advisory_database %} 中。如果您需要将一些特定的旧漏洞包含在数据库中,请联系 {% data variables.contact.contact_support %}。 检查:未捕获的漏洞在国家漏洞数据库中的发布日期是否早于 2017 年? ## 为什么 {% data variables.product.prodname_advisory_database %} 使用已发布漏洞数据的子集? -有些第三方工具使用未经人为检查或过滤的未整理 CVE 数据。 这意味着 CVE 带有标签或严重错误或其他质量问题,将导致更频繁,更嘈杂且更无用的警报。 +有些第三方工具使用未经人为检查或过滤的未整理 CVE 数据。这意味着 CVE 带有标签或严重错误或其他质量问题,将导致更频繁,更嘈杂且更无用的警报。 由于 {% data variables.product.prodname_dependabot %} 使用 {% data variables.product.prodname_advisory_database %} 中的策展数据,因此警报量可能较少,但是收到的警报将是准确和相关的。 @@ -79,19 +79,19 @@ ms.locfileid: '147883415' ![{% data variables.product.prodname_dependabot_alerts %} 选项卡的屏幕截图,其中显示同一程序包中两个具有不同清单的警报。](/assets/images/help/repository/dependabot-alerts-view.png) -旧版 {% data variables.product.prodname_dependabot_alerts %} 被分组到一个聚合警报中,其中包含同一依赖项的所有漏洞。 如果导航到指向旧版 {% data variables.product.prodname_dependabot %} 警报的链接,则会将你重定向到筛选的 {% data variables.product.prodname_dependabot_alerts %} 选项卡,以显示该依赖程序包和清单的漏洞。 +旧版 {% data variables.product.prodname_dependabot_alerts %} 被分组到一个聚合警报中,其中包含同一依赖项的所有漏洞。如果导航到指向旧版 {% data variables.product.prodname_dependabot %} 警报的链接,则会将你重定向到筛选的 {% data variables.product.prodname_dependabot_alerts %} 选项卡,以显示该依赖程序包和清单的漏洞。 ![{% data variables.product.prodname_dependabot_alerts %} 选项卡的屏幕截图,该选项卡在导航到旧版 {% data variables.product.prodname_dependabot %} 警报时显示筛选的警报。](/assets/images/help/repository/legacy-dependabot-alerts-view.png) {% data variables.product.prodname_dotcom %} 中的 {% data variables.product.prodname_dependabot_alerts %} 计数显示警报数的总数,即漏洞数,而不是依赖项数。 -检查:如果看到的总数存在差异,请检查是否未将警报号与依赖项编号进行比较。 还要检查是否您查看的是所有警报,而不是已筛选警报的子集。 +检查:如果看到的总数存在差异,请检查是否未将警报号与依赖项编号进行比较。还要检查是否您查看的是所有警报,而不是已筛选警报的子集。 {% endif %} {% ifversion fpt or ghec or ghes > 3.2 %} ## Dependabot 能否忽略特定依赖项? -可以配置 {% data variables.product.prodname_dependabot %} 以忽略配置文件中的特定依赖项,这将阻止这些依赖项的安全和版本更新。 如果只想使用安全更新,则需要使用配置文件替代默认行为。 有关详细信息,请参阅“[使用配置文件替代默认行为](/code-security/dependabot/dependabot-security-updates/configuring-dependabot-security-updates#overriding-the-default-behavior-with-a-configuration-file)”,以防止激活版本更新。 有关忽略依赖项的信息,请参阅“[`ignore`](/code-security/dependabot/dependabot-version-updates/configuration-options-for-the-dependabot.yml-file#ignore)。”{% endif %} +可以配置 {% data variables.product.prodname_dependabot %} 以忽略配置文件中的特定依赖项,这将阻止这些依赖项的安全和版本更新。如果只想使用安全更新,则需要使用配置文件替代默认行为。有关详细信息,请参阅“[使用配置文件替代默认行为](/code-security/dependabot/dependabot-security-updates/configuring-dependabot-security-updates#overriding-the-default-behavior-with-a-configuration-file)”,以防止激活版本更新。有关忽略依赖项的信息,请参阅“[`ignore`](/code-security/dependabot/dependabot-version-updates/configuration-options-for-the-dependabot.yml-file#ignore)。”{% endif %} ## 延伸阅读 diff --git a/translations/zh-CN/content/code-security/getting-started/adding-a-security-policy-to-your-repository.md b/translations/zh-CN/content/code-security/getting-started/adding-a-security-policy-to-your-repository.md index 97d1cfae98ee..e8df9555783f 100644 --- a/translations/zh-CN/content/code-security/getting-started/adding-a-security-policy-to-your-repository.md +++ b/translations/zh-CN/content/code-security/getting-started/adding-a-security-policy-to-your-repository.md @@ -30,16 +30,16 @@ ms.locfileid: '145084382' {% ifversion not ghae %} -你可以为组织或个人帐户创建默认的安全政策。 有关详细信息,请参阅[创建默认社区运行状况文件](/communities/setting-up-your-project-for-healthy-contributions/creating-a-default-community-health-file)。 +你可以为组织或个人帐户创建默认的安全政策。有关详细信息,请参阅[创建默认社区运行状况文件](/communities/setting-up-your-project-for-healthy-contributions/creating-a-default-community-health-file)。 {% endif %} {% tip %} -提示:为帮助人们查找安全策略,可以从存储库中的其他位置(如 README 文件)链接到 SECURITY.md 文件。 有关详细信息,请参阅“[关于 README](/articles/about-readmes)”。 +提示:为帮助人们查找安全策略,可以从存储库中的其他位置(如 README 文件)链接到 SECURITY.md 文件。有关详细信息,请参阅“[关于 README](/articles/about-readmes)”。 {% endtip %} -{% ifversion fpt or ghec %} 当有人报告项目中的安全漏洞后,可以使用 {% data variables.product.prodname_security_advisories %} 披露、修复和发布关于该漏洞的信息。 有关 {% data variables.product.prodname_dotcom %} 中报告和披露漏洞的过程的详细信息,请参阅“[关于安全漏洞的协调披露](/code-security/security-advisories/about-coordinated-disclosure-of-security-vulnerabilities#about-reporting-and-disclosing-vulnerabilities-in-projects-on-github)”。 有关 {% data variables.product.prodname_security_advisories %} 的详细信息,请参阅“[关于 {% data variables.product.prodname_security_advisories %}](/github/managing-security-vulnerabilities/about-github-security-advisories)”。 +{% ifversion fpt or ghec %} 当有人报告项目中的安全漏洞后,可以使用 {% data variables.product.prodname_security_advisories %} 披露、修复和发布关于该漏洞的信息。有关 {% data variables.product.prodname_dotcom %} 中报告和披露漏洞的过程的详细信息,请参阅“[关于安全漏洞的协调披露](/code-security/security-advisories/about-coordinated-disclosure-of-security-vulnerabilities#about-reporting-and-disclosing-vulnerabilities-in-projects-on-github)”。有关 {% data variables.product.prodname_security_advisories %} 的详细信息,请参阅“[关于 {% data variables.product.prodname_security_advisories %}](/github/managing-security-vulnerabilities/about-github-security-advisories)”。 {% data reusables.repositories.github-security-lab %} {% endif %} {% ifversion ghes or ghae %} diff --git a/translations/zh-CN/content/code-security/getting-started/securing-your-organization.md b/translations/zh-CN/content/code-security/getting-started/securing-your-organization.md index d2f3bf00e5dc..b02ba01c02bc 100644 --- a/translations/zh-CN/content/code-security/getting-started/securing-your-organization.md +++ b/translations/zh-CN/content/code-security/getting-started/securing-your-organization.md @@ -22,7 +22,7 @@ ms.lasthandoff: 09/05/2022 ms.locfileid: '147526836' --- ## 简介 -本指南向您展示如何配置一个组织的安全功能。 组织的安全需求是独一无二的,您可能不需要启用每个安全功能。 有关详细信息,请参阅“[{% data variables.product.prodname_dotcom %} 安全功能](/code-security/getting-started/github-security-features)”。 +本指南向您展示如何配置一个组织的安全功能。组织的安全需求是独一无二的,您可能不需要启用每个安全功能。有关详细信息,请参阅“[{% data variables.product.prodname_dotcom %} 安全功能](/code-security/getting-started/github-security-features)”。 {% data reusables.advanced-security.security-feature-availability %} @@ -34,13 +34,13 @@ ms.locfileid: '147526836' ## 创建默认安全策略 -您可以创建默认安全策略,该策略将显示在组织中任何没有自己的安全策略的公共仓库中。 有关详细信息,请参阅“[创建默认社区运行状况文件](/communities/setting-up-your-project-for-healthy-contributions/creating-a-default-community-health-file)”。 +您可以创建默认安全策略,该策略将显示在组织中任何没有自己的安全策略的公共仓库中。有关详细信息,请参阅“[创建默认社区运行状况文件](/communities/setting-up-your-project-for-healthy-contributions/creating-a-default-community-health-file)”。 {% endif %} ## 管理 {% data variables.product.prodname_dependabot_alerts %} 和依赖关系图 -{% ifversion fpt or ghec %}{% data variables.product.prodname_dotcom %} 检测公共存储库中的漏洞并显示依赖关系图。 您可以为组织拥有的所有公共仓库启用或禁用 {% data variables.product.prodname_dependabot_alerts %}。 您可以为组织拥有的所有私有仓库启用或禁用 {% data variables.product.prodname_dependabot_alerts %} 和依赖关系图。 +{% ifversion fpt or ghec %}{% data variables.product.prodname_dotcom %} 检测公共存储库中的漏洞并显示依赖关系图。您可以为组织拥有的所有公共仓库启用或禁用 {% data variables.product.prodname_dependabot_alerts %}。您可以为组织拥有的所有私有仓库启用或禁用 {% data variables.product.prodname_dependabot_alerts %} 和依赖关系图。 1. 单击你的个人资料照片,然后单击“组织”。 2. 单击组织旁边的“设置”。 @@ -55,14 +55,14 @@ ms.locfileid: '147526836' ## 管理依赖项审查 -依赖项评审是一项 {% data variables.product.prodname_advanced_security %} 功能,可让您在将拉取请求合并到存储库之前可视化拉取请求中的依赖项更改。 有关详细信息,请参阅“[关于依赖项审查](/code-security/supply-chain-security/understanding-your-software-supply-chain/about-dependency-review)”。 +依赖项评审是一项 {% data variables.product.prodname_advanced_security %} 功能,可让您在将拉取请求合并到存储库之前可视化拉取请求中的依赖项更改。有关详细信息,请参阅“[关于依赖项审查](/code-security/supply-chain-security/understanding-your-software-supply-chain/about-dependency-review)”。 -{% ifversion fpt or ghec %} 已为所有公共存储库启用了依赖项审查。 {% ifversion fpt %}将 {% data variables.product.prodname_ghe_cloud %} 与 {% data variables.product.prodname_advanced_security %} 一起使用的组织还可以对私有和内部存储库启用依赖项审查。 有关详细信息,请参阅 [{% data variables.product.prodname_ghe_cloud %} 文档](/enterprise-cloud@latest/code-security/getting-started/securing-your-organization#managing-dependency-review)。 {% endif %}{% endif %}{% ifversion ghec %}对于组织拥有的私有和内部存储库,您可以通过启用依赖关系图并启用 {% data variables.product.prodname_advanced_security %} 来启用依赖项审查(见下文)。 {% elsif ghes or ghae %}为 {% data variables.product.product_location %} 启用了依赖关系图并且为组织启用了 {% data variables.product.prodname_advanced_security %} 时,可以使用依赖项评审(见下文)。{% endif %} +{% ifversion fpt or ghec %} 已为所有公共存储库启用了依赖项审查。 {% ifversion fpt %}将 {% data variables.product.prodname_ghe_cloud %} 与 {% data variables.product.prodname_advanced_security %} 一起使用的组织还可以对私有和内部存储库启用依赖项审查。有关详细信息,请参阅 [{% data variables.product.prodname_ghe_cloud %} 文档](/enterprise-cloud@latest/code-security/getting-started/securing-your-organization#managing-dependency-review)。 {% endif %}{% endif %}{% ifversion ghec %}对于组织拥有的私有和内部存储库,您可以通过启用依赖关系图并启用 {% data variables.product.prodname_advanced_security %} 来启用依赖项审查(见下文)。 {% elsif ghes or ghae %}为 {% data variables.product.product_location %} 启用了依赖关系图并且为组织启用了 {% data variables.product.prodname_advanced_security %} 时,可以使用依赖项评审(见下文)。{% endif %} {% ifversion fpt or ghec or ghes > 3.2 %} ## 管理 {% data variables.product.prodname_dependabot_security_updates %} -对于任何使用 {% data variables.product.prodname_dependabot_alerts %} 的仓库,您可以启用 {% data variables.product.prodname_dependabot_security_updates %} 在检测到漏洞时提出带有安全更新的拉取请求。 您也可以为组织的所有仓库启用或禁用 {% data variables.product.prodname_dependabot_security_updates %}。 +对于任何使用 {% data variables.product.prodname_dependabot_alerts %} 的仓库,您可以启用 {% data variables.product.prodname_dependabot_security_updates %} 在检测到漏洞时提出带有安全更新的拉取请求。您也可以为组织的所有仓库启用或禁用 {% data variables.product.prodname_dependabot_security_updates %}。 1. 单击你的个人资料照片,然后单击“组织”。 2. 单击组织旁边的“设置”。 @@ -74,9 +74,9 @@ ms.locfileid: '147526836' ## 管理 {% data variables.product.prodname_dependabot_version_updates %} -您可以让 {% data variables.product.prodname_dependabot %} 自动提出拉取请求以保持依赖项的更新。 有关详细信息,请参阅“[关于 {% data variables.product.prodname_dependabot_version_updates %}](/code-security/supply-chain-security/about-dependabot-version-updates)”。 +您可以让 {% data variables.product.prodname_dependabot %} 自动提出拉取请求以保持依赖项的更新。有关详细信息,请参阅“[关于 {% data variables.product.prodname_dependabot_version_updates %}](/code-security/supply-chain-security/about-dependabot-version-updates)”。 -要启用 {% data variables.product.prodname_dependabot_version_updates %},必须创建 dependabot.yml 配置文件。 有关详细信息,请参阅“[配置 {% data variables.product.prodname_dependabot %} 版本更新](/code-security/supply-chain-security/keeping-your-dependencies-updated-automatically/enabling-and-disabling-dependabot-version-updates)”。 +要启用 {% data variables.product.prodname_dependabot_version_updates %},必须创建 dependabot.yml 配置文件。有关详细信息,请参阅“[配置 {% data variables.product.prodname_dependabot %} 版本更新](/code-security/supply-chain-security/keeping-your-dependencies-updated-automatically/enabling-and-disabling-dependabot-version-updates)”。 {% endif %} @@ -99,7 +99,7 @@ ms.locfileid: '147526836' {% data variables.product.prodname_secret_scanning_caps %} 是一项 {% data variables.product.prodname_advanced_security %} 功能,用于扫描存储库以查找非安全存储的机密。 -已为所有公共存储库启用了 {% ifversion fpt or ghec %}{% data variables.product.prodname_secret_scanning_caps %} 。 将 {% data variables.product.prodname_ghe_cloud %} 与 {% data variables.product.prodname_advanced_security %} 结合使用的组织还可以为专用存储库和内部存储库启用 {% data variables.product.prodname_secret_scanning %}。{% endif %} {% ifversion fpt %}有关详细信息,请参阅 [{% data variables.product.prodname_ghe_cloud %} 文档](/enterprise-cloud@latest/code-security/getting-started/securing-your-organization#configuring-secret-scanning)。 {% endif %} +已为所有公共存储库启用了 {% ifversion fpt or ghec %}{% data variables.product.prodname_secret_scanning_caps %} 。将 {% data variables.product.prodname_ghe_cloud %} 与 {% data variables.product.prodname_advanced_security %} 结合使用的组织还可以为专用存储库和内部存储库启用 {% data variables.product.prodname_secret_scanning %}。{% endif %} {% ifversion fpt %}有关详细信息,请参阅 [{% data variables.product.prodname_ghe_cloud %} 文档](/enterprise-cloud@latest/code-security/getting-started/securing-your-organization#configuring-secret-scanning)。 {% endif %} 如果您的企业使用 {% data variables.product.prodname_advanced_security %},则{% ifversion ghes or ghae %}{% data variables.product.prodname_secret_scanning_caps %} 可用。{% endif %} @@ -118,17 +118,17 @@ ms.locfileid: '147526836' {% data variables.product.prodname_code_scanning_capc %} 是一项 {% data variables.product.prodname_advanced_security %} 功能,可扫描代码以查找安全漏洞和错误 -{% ifversion fpt or ghec %}{% data variables.product.prodname_code_scanning_capc %} 可用于所有公共存储库。 将 {% data variables.product.prodname_ghe_cloud %} 与 {% data variables.product.prodname_advanced_security %} 一起使用的组织还可以将 {% data variables.product.prodname_code_scanning %} 用于私有和内部存储库。如果您的企业使用 {% data variables.product.prodname_advanced_security %},则 {% else %}{% data variables.product.prodname_code_scanning_capc %} 可用 。{% endif %} +{% ifversion fpt or ghec %}{% data variables.product.prodname_code_scanning_capc %} 可用于所有公共存储库。将 {% data variables.product.prodname_ghe_cloud %} 与 {% data variables.product.prodname_advanced_security %} 一起使用的组织还可以将 {% data variables.product.prodname_code_scanning %} 用于私有和内部存储库。如果您的企业使用 {% data variables.product.prodname_advanced_security %},则 {% else %}{% data variables.product.prodname_code_scanning_capc %} 可用。{% endif %} -{% data variables.product.prodname_code_scanning_capc %} 是在存储库级别配置的。 有关详细信息,请参阅“[为存储库设置 {% data variables.product.prodname_code_scanning %}](/code-security/secure-coding/setting-up-code-scanning-for-a-repository)”。 +{% data variables.product.prodname_code_scanning_capc %} 是在存储库级别配置的。有关详细信息,请参阅“[为存储库设置 {% data variables.product.prodname_code_scanning %}](/code-security/secure-coding/setting-up-code-scanning-for-a-repository)”。 ## 后续步骤 -您可以查看和管理来自安全功能的警报,以解决代码中的依赖项和漏洞。 有关详细信息,请参阅{% ifversion fpt or ghes or ghec %}“[查看和更新 {% data variables.product.prodname_dependabot_alerts %}](/code-security/dependabot/dependabot-alerts/viewing-and-updating-dependabot-alerts)”、{% endif %} {% ifversion fpt or ghec or ghes > 3.2 %}“[管理用于依赖项更新的拉取请求](/code-security/supply-chain-security/managing-pull-requests-for-dependency-updates)”、{% endif %}“[管理存储库的 {% data variables.product.prodname_code_scanning %}](/code-security/secure-coding/managing-code-scanning-alerts-for-your-repository)”和“[管理来自 {% data variables.product.prodname_secret_scanning %} 的警报](/code-security/secret-security/managing-alerts-from-secret-scanning)”。 +您可以查看和管理来自安全功能的警报,以解决代码中的依赖项和漏洞。有关详细信息,请参阅{% ifversion fpt or ghes or ghec %}“[查看和更新 {% data variables.product.prodname_dependabot_alerts %}](/code-security/dependabot/dependabot-alerts/viewing-and-updating-dependabot-alerts)”、{% endif %} {% ifversion fpt or ghec or ghes > 3.2 %}“[管理用于依赖项更新的拉取请求](/code-security/supply-chain-security/managing-pull-requests-for-dependency-updates)”、{% endif %}“[管理存储库的 {% data variables.product.prodname_code_scanning %}](/code-security/secure-coding/managing-code-scanning-alerts-for-your-repository)”和“[管理来自 {% data variables.product.prodname_secret_scanning %} 的警报](/code-security/secret-security/managing-alerts-from-secret-scanning)”。 -{% ifversion fpt or ghec %}如果您存在安全漏洞,您可以创建安全通告,以私下讨论和修复该漏洞。 有关详细信息,请参阅“[关于 {% data variables.product.prodname_security_advisories %}](/code-security/security-advisories/about-github-security-advisories)”和“[创建安全通告](/code-security/security-advisories/creating-a-security-advisory)”。 +{% ifversion fpt or ghec %}如果您存在安全漏洞,您可以创建安全通告,以私下讨论和修复该漏洞。有关详细信息,请参阅“[关于 {% data variables.product.prodname_security_advisories %}](/code-security/security-advisories/about-github-security-advisories)”和“[创建安全通告](/code-security/security-advisories/creating-a-security-advisory)”。 {% endif %} -{% ifversion ghes or ghec or ghae %}你{% elsif fpt %}使用 {% data variables.product.prodname_ghe_cloud %}{% endif %} 的组织可在安全概述中查看、筛选{% ifversion ghes or ghec or ghae %}你的{% elsif fpt %}他们的{% endif %}组织拥有的存储库的安全警报,并对这些警报进行排序。 有关详细信息,请参阅 {% data variables.product.prodname_ghe_cloud %} 文档中的{% ifversion ghes or ghec or ghae %}“[关于安全概述](/code-security/security-overview/about-the-security-overview)”。{% elsif fpt %}“[关于安全概述](/enterprise-cloud@latest/code-security/security-overview/about-the-security-overview)”。{% endif %} +{% ifversion ghes or ghec or ghae %}你{% elsif fpt %}使用 {% data variables.product.prodname_ghe_cloud %}{% endif %} 的组织可在安全概述中查看、筛选{% ifversion ghes or ghec or ghae %}你的{% elsif fpt %}他们的{% endif %}组织拥有的存储库的安全警报,并对这些警报进行排序。有关详细信息,请参阅 {% data variables.product.prodname_ghe_cloud %} 文档中的{% ifversion ghes or ghec or ghae %}“[关于安全概述](/code-security/security-overview/about-the-security-overview)”。{% elsif fpt %}“[关于安全概述](/enterprise-cloud@latest/code-security/security-overview/about-the-security-overview)”。{% endif %} {% ifversion ghec %} ## 延伸阅读 diff --git a/translations/zh-CN/content/code-security/repository-security-advisories/about-coordinated-disclosure-of-security-vulnerabilities.md b/translations/zh-CN/content/code-security/repository-security-advisories/about-coordinated-disclosure-of-security-vulnerabilities.md index fcb65554afd0..4233b2736000 100644 --- a/translations/zh-CN/content/code-security/repository-security-advisories/about-coordinated-disclosure-of-security-vulnerabilities.md +++ b/translations/zh-CN/content/code-security/repository-security-advisories/about-coordinated-disclosure-of-security-vulnerabilities.md @@ -23,11 +23,11 @@ ms.locfileid: '145084365' {% data reusables.security-advisory.disclosing-vulnerabilities %} -漏洞的初始报告是私下发布的,并且只有在维护者确认问题后才会公布全部详细信息,最好提供补救或修补程序,有时会延迟,以便有更多的时间安装修补程序。 有关详细信息,请参阅 OWASP 备忘单系列网站上的“[关于漏洞披露的 OWASP 备忘单系列](https://cheatsheetseries.owasp.org/cheatsheets/Vulnerability_Disclosure_Cheat_Sheet.html#commercial-and-open-source-software)”。 +漏洞的初始报告是私下发布的,并且只有在维护者确认问题后才会公布全部详细信息,最好提供补救或修补程序,有时会延迟,以便有更多的时间安装修补程序。有关详细信息,请参阅 OWASP 备忘单系列网站上的“[关于漏洞披露的 OWASP 备忘单系列](https://cheatsheetseries.owasp.org/cheatsheets/Vulnerability_Disclosure_Cheat_Sheet.html#commercial-and-open-source-software)”。 ### 漏洞报告者的最佳实践 -私下向维护者报告漏洞是一项良好的做法。 如果可能,作为漏洞报告者,我们建议您避免: +私下向维护者报告漏洞是一项良好的做法。如果可能,作为漏洞报告者,我们建议您避免: - 公开披露漏洞而不给维护者补救的机会。 - 绕过维护者。 - 在代码的修复版可用之前披露漏洞。 @@ -35,40 +35,40 @@ ms.locfileid: '145084365' 漏洞报告者如果已尝试联系维护者但未收到回复,或与已联系他们但被要求等待很久才能披露,则在一段时间后公开披露漏洞是可以接受的。 -我们建议漏洞报告者在报告过程中明确说明其披露政策的条款。 即使漏洞报告者不遵守严格的政策,最好在预期漏洞披露的时间表上对维护者设定明确的期望。 有关披露策略的示例,请参阅 GitHub 安全实验室网站上的“[安全实验室披露策略](https://securitylab.github.com/advisories#policy)”。 +我们建议漏洞报告者在报告过程中明确说明其披露政策的条款。即使漏洞报告者不遵守严格的政策,最好在预期漏洞披露的时间表上对维护者设定明确的期望。有关披露策略的示例,请参阅 GitHub 安全实验室网站上的“[安全实验室披露策略](https://securitylab.github.com/advisories#policy)”。 ### 维护者最佳实践 -作为维护者,最佳做法是明确说明您想如何和在何处收到关于漏洞的报告。 如果此信息不可明确,但漏洞报告者不知道如何联系您,可能寻求从 git 提交历史记录中提取开发人员电子邮件地址,以尝试找到适当的安全联系人。 这可能导致摩擦、丢失报告或发布未解决的报告。 +作为维护者,最佳做法是明确说明您想如何和在何处收到关于漏洞的报告。如果此信息不可明确,但漏洞报告者不知道如何联系您,可能寻求从 git 提交历史记录中提取开发人员电子邮件地址,以尝试找到适当的安全联系人。这可能导致摩擦、丢失报告或发布未解决的报告。 -维护者应及时披露漏洞。 如果您的仓库存在安全漏洞,我们建议您: -- 在响应和披露中,将漏洞视为安全问题,而不是简单的错误。 例如,您需要明确提及问题在发布说明中是一个安全漏洞。 -- 即使没有即时的调查资源,也应尽快确认收到漏洞报告。 这传递了这样一个信息:您可以快速响应并采取行动,并为您与漏洞报告者之间的其余互动设定了积极的基调。 -- 当您验证报告的影响和真实性时,请让漏洞报告者参与。 漏洞报告者可能已经花时间考虑了各种情景中的漏洞,其中一些情况您自己可能都没有考虑过。 -- 以你认为合适的方式解决这个问题,认真考虑漏洞报告者提出的任何关切和建议。 通常,漏洞报告者会了解没有安全研究背景时容易错过的某些角落案例和补救旁路。 +维护者应及时披露漏洞。如果您的仓库存在安全漏洞,我们建议您: +- 在响应和披露中,将漏洞视为安全问题,而不是简单的错误。例如,您需要明确提及问题在发布说明中是一个安全漏洞。 +- 即使没有即时的调查资源,也应尽快确认收到漏洞报告。这传递了这样一个信息:您可以快速响应并采取行动,并为您与漏洞报告者之间的其余互动设定了积极的基调。 +- 当您验证报告的影响和真实性时,请让漏洞报告者参与。漏洞报告者可能已经花时间考虑了各种情景中的漏洞,其中一些情况您自己可能都没有考虑过。 +- 以你认为合适的方式解决这个问题,认真考虑漏洞报告者提出的任何关切和建议。通常,漏洞报告者会了解没有安全研究背景时容易错过的某些角落案例和补救旁路。 - 始终将漏洞的发现归功于漏洞报告者。 - 目标是尽快发布修复。 -- 确保您在披露漏洞时让更广泛的生态系统意识到问题及其补救措施。 在项目当前开发分支中修复已识别的安全问题,但提交或后续版本未明确标记为安全修复或发布的情况并不少见。 这可能给下游消费者造成问题。 +- 确保您在披露漏洞时让更广泛的生态系统意识到问题及其补救措施。在项目当前开发分支中修复已识别的安全问题,但提交或后续版本未明确标记为安全修复或发布的情况并不少见。这可能给下游消费者造成问题。 -发布安全漏洞的详细信息不会使维护者看起来很糟糕。 安全漏洞在软件中随处可见。用户会信任那些在其守则中明确制定了安全漏洞披露程序的维护者。 +发布安全漏洞的详细信息不会使维护者看起来很糟糕。安全漏洞在软件中随处可见。用户会信任那些在其守则中明确制定了安全漏洞披露程序的维护者。 ## 关于在 {% data variables.product.prodname_dotcom %} 上报告和披露项目中的漏洞 在 {% data variables.product.prodname_dotcom_the_website %} 上报告和披露项目漏洞的流程如下: - 如果您是要报告漏洞的漏洞报告者(例如安全研究人员),请先检查相关仓库是否有安全策略。 有关详细信息,请参阅“[关于安全策略](/code-security/getting-started/adding-a-security-policy-to-your-repository#about-security-policies)”。 如果有的话,请先了解该流程,然后再联系该仓库的安全团队。 + 如果您是要报告漏洞的漏洞报告者(例如安全研究人员),请先检查相关仓库是否有安全策略。有关详细信息,请参阅“[关于安全策略](/code-security/getting-started/adding-a-security-policy-to-your-repository#about-security-policies)”。如果有的话,请先了解该流程,然后再联系该仓库的安全团队。 - 如果没有安全策略,与维护者建立私人通信手段的最有效办法是制造一个要求优先安全联系的问题。 值得注意的是,这个问题将立即公开可见,所以它不应该包括任何有关漏洞的信息。 建立通信后,您可以建议维护者制定安全策略以供将来使用。 + 如果没有安全策略,与维护者建立私人通信手段的最有效办法是制造一个要求优先安全联系的问题。值得注意的是,这个问题将立即公开可见,所以它不应该包括任何有关漏洞的信息。建立通信后,您可以建议维护者制定安全策略以供将来使用。 {% note %} -注意:如果我们收到 npm 包中的恶意软件报告,我们会尝试私下与你联系(仅适用于 npm)。 如果您不及时解决问题,我们将予以披露。 有关详细信息,请参阅 npm Docs 网站上的“[报告 npm 包中的恶意软件](https://docs.npmjs.com/reporting-malware-in-an-npm-package)”。 +注意:如果我们收到 npm 包中的恶意软件报告,我们会尝试私下与你联系(仅适用于 npm)。如果您不及时解决问题,我们将予以披露。有关详细信息,请参阅 npm Docs 网站上的“[报告 npm 包中的恶意软件](https://docs.npmjs.com/reporting-malware-in-an-npm-package)”。 {% endnote %} - 如果您在 {% data variables.product.prodname_dotcom_the_website %} 中发现了安全漏洞,请通过我们协调的披露流程报告该漏洞。 有关详细信息,请参阅“[{% data variables.product.prodname_dotcom %} 安全 Bug 赏金](https://bounty.github.com/)”网站。 + 如果您在 {% data variables.product.prodname_dotcom_the_website %} 中发现了安全漏洞,请通过我们协调的披露流程报告该漏洞。有关详细信息,请参阅“[{% data variables.product.prodname_dotcom %} 安全 Bug 赏金](https://bounty.github.com/)”网站。 - 如果您是维护者, 您可以在管道开始时通过为您的仓库设置安全策略来掌控这一过程,或者以其他方式使安全报告说明清楚可用,例如在项目的 README 文件中。 有关添加安全策略的信息,请参阅“[关于安全策略](/code-security/getting-started/adding-a-security-policy-to-your-repository#about-security-policies)”。 如果没有安全策略,漏洞报告者可能会尝试向您发送电子邮件或以其他方式私下与您联系。 或者,有人可能会开一个(公共)议题讨论安全问题的细节。 + 如果您是维护者,您可以在管道开始时通过为您的仓库设置安全策略来掌控这一过程,或者以其他方式使安全报告说明清楚可用,例如在项目的 README 文件中。有关添加安全策略的信息,请参阅“[关于安全策略](/code-security/getting-started/adding-a-security-policy-to-your-repository#about-security-policies)”。如果没有安全策略,漏洞报告者可能会尝试向您发送电子邮件或以其他方式私下与您联系。或者,有人可能会开一个(公共)议题讨论安全问题的细节。 作为维护者,要在您的代码中披露漏洞,请先在 {% data variables.product.prodname_dotcom %} 中软件包的仓库内创建安全通告。 {% data reusables.security-advisory.security-advisory-overview %}有关详细信息,请参阅“[关于存储库的 {% data variables.product.prodname_security_advisories %}](/code-security/repository-security-advisories/about-github-security-advisories-for-repositories)”。 diff --git a/translations/zh-CN/content/code-security/repository-security-advisories/about-github-security-advisories-for-repositories.md b/translations/zh-CN/content/code-security/repository-security-advisories/about-github-security-advisories-for-repositories.md index 38131ce26b4a..aa9c5429b5c0 100644 --- a/translations/zh-CN/content/code-security/repository-security-advisories/about-github-security-advisories-for-repositories.md +++ b/translations/zh-CN/content/code-security/repository-security-advisories/about-github-security-advisories-for-repositories.md @@ -34,27 +34,27 @@ ms.locfileid: '145084364' 通过 {% data variables.product.prodname_security_advisories %},您可以: -1. 创建安全通告草稿,并使用草稿私下讨论漏洞对项目的影响。 有关详细信息,请参阅“[创建存储库安全公告](/code-security/repository-security-advisories/creating-a-repository-security-advisory)”。 +1. 创建安全通告草稿,并使用草稿私下讨论漏洞对项目的影响。有关详细信息,请参阅“[创建存储库安全公告](/code-security/repository-security-advisories/creating-a-repository-security-advisory)”。 2. 在临时私有复刻中私下协作以修复漏洞。 -3. 在补丁发布后发布通告向社区提醒漏洞。 有关详细信息,请参阅“[发布存储库安全性公告](/code-security/repository-security-advisories/publishing-a-repository-security-advisory)”。 +3. 在补丁发布后发布通告向社区提醒漏洞。有关详细信息,请参阅“[发布存储库安全性公告](/code-security/repository-security-advisories/publishing-a-repository-security-advisory)”。 {% data reusables.repositories.security-advisories-republishing %} -您可以向为安全通告做出贡献的个人提供积分。 有关详细信息,请参阅“[编辑存储库安全性公告](/code-security/repository-security-advisories/editing-a-repository-security-advisory#about-credits-for-security-advisories)”。 +您可以向为安全通告做出贡献的个人提供积分。有关详细信息,请参阅“[编辑存储库安全性公告](/code-security/repository-security-advisories/editing-a-repository-security-advisory#about-credits-for-security-advisories)”。 {% data reusables.repositories.security-guidelines %} -如果您在仓库中创建了安全通告,安全通告将保留在您的仓库中。 我们在 [github.com/advantores](https://github.com/advisories) 上的 {% data variables.product.prodname_advisory_database %} 发布任何由依赖关系图支持的生态系统的安全公告。 任何人都可以提交对 {% data variables.product.prodname_advisory_database %} 中发布的公告的更改。 有关详细信息,请参阅“[在 {% data variables.product.prodname_advisory_database %} 中编辑安全公告](/code-security/supply-chain-security/managing-vulnerabilities-in-your-projects-dependencies/editing-security-advisories-in-the-github-advisory-database)”。 +如果您在仓库中创建了安全通告,安全通告将保留在您的仓库中。我们在 [github.com/advantores](https://github.com/advisories) 上的 {% data variables.product.prodname_advisory_database %} 发布任何由依赖关系图支持的生态系统的安全公告。任何人都可以提交对 {% data variables.product.prodname_advisory_database %} 中发布的公告的更改。有关详细信息,请参阅“[在 {% data variables.product.prodname_advisory_database %} 中编辑安全公告](/code-security/supply-chain-security/managing-vulnerabilities-in-your-projects-dependencies/editing-security-advisories-in-the-github-advisory-database)”。 -如果安全通告是专门针对 npm 的,我们也会向 npm 安全通告发布该通告。 有关详细信息,请参阅 [npmjs.com/advisories](https://www.npmjs.com/advisories)。 +如果安全通告是专门针对 npm 的,我们也会向 npm 安全通告发布该通告。有关详细信息,请参阅 [npmjs.com/advisories](https://www.npmjs.com/advisories)。 {% data reusables.repositories.github-security-lab %} ## CVE 识别号 -{% data variables.product.prodname_security_advisories %} 基于通用漏洞披露 (CVE) 列表而构建。 在 {% data variables.product.prodname_dotcom %} 上的安全通告表是符合 CVE 描述格式的标准化表格。 +{% data variables.product.prodname_security_advisories %} 基于通用漏洞披露 (CVE) 列表而构建。在 {% data variables.product.prodname_dotcom %} 上的安全通告表是符合 CVE 描述格式的标准化表格。 -{% data variables.product.prodname_dotcom %} 是 CVE 编号颁发机构 (CNA),被授权分配 CVE 标识号。 有关详细信息,请参阅 CVE 网站上的[关于 CVE](https://www.cve.org/About/Overview) 和 [CVE 编号机构](https://www.cve.org/ProgramOrganization/CNAs)。 +{% data variables.product.prodname_dotcom %} 是 CVE 编号颁发机构 (CNA),被授权分配 CVE 标识号。有关详细信息,请参阅 CVE 网站上的[关于 CVE](https://www.cve.org/About/Overview) 和 [CVE 编号机构](https://www.cve.org/ProgramOrganization/CNAs)。 在 {% data variables.product.prodname_dotcom %} 上为公共仓库创建安全通告时,您可以选择为安全漏洞提供现有的 CVE 标识号。 {% data reusables.repositories.request-security-advisory-cve-id %} diff --git a/translations/zh-CN/content/code-security/repository-security-advisories/adding-a-collaborator-to-a-repository-security-advisory.md b/translations/zh-CN/content/code-security/repository-security-advisories/adding-a-collaborator-to-a-repository-security-advisory.md index c34e7c922494..abc74f9f5bf8 100644 --- a/translations/zh-CN/content/code-security/repository-security-advisories/adding-a-collaborator-to-a-repository-security-advisory.md +++ b/translations/zh-CN/content/code-security/repository-security-advisories/adding-a-collaborator-to-a-repository-security-advisory.md @@ -28,7 +28,7 @@ ms.locfileid: '147877165' ## 添加协作者到安全通告 -协作者对安全通告具有写入权限。 有关详细信息,请参阅[存储库安全通告的权限级别](/code-security/repository-security-advisories/permission-levels-for-repository-security-advisories)。 +协作者对安全通告具有写入权限。有关详细信息,请参阅[存储库安全通告的权限级别](/code-security/repository-security-advisories/permission-levels-for-repository-security-advisories)。 {% note %} diff --git a/translations/zh-CN/content/code-security/repository-security-advisories/collaborating-in-a-temporary-private-fork-to-resolve-a-repository-security-vulnerability.md b/translations/zh-CN/content/code-security/repository-security-advisories/collaborating-in-a-temporary-private-fork-to-resolve-a-repository-security-vulnerability.md index ee4d7a6f985a..2d07f4d12429 100644 --- a/translations/zh-CN/content/code-security/repository-security-advisories/collaborating-in-a-temporary-private-fork-to-resolve-a-repository-security-vulnerability.md +++ b/translations/zh-CN/content/code-security/repository-security-advisories/collaborating-in-a-temporary-private-fork-to-resolve-a-repository-security-vulnerability.md @@ -26,7 +26,7 @@ ms.locfileid: '147876029' ## 先决条件 -在临时私有复刻中进行协作之前,必须创建维护员通告草稿。 有关详细信息,请参阅“[创建存储库安全通告](/code-security/repository-security-advisories/creating-a-repository-security-advisory)”。 +在临时私有复刻中进行协作之前,必须创建维护员通告草稿。有关详细信息,请参阅“[创建存储库安全通告](/code-security/repository-security-advisories/creating-a-repository-security-advisory)”。 ## 创建临时私有复刻 @@ -42,7 +42,7 @@ ms.locfileid: '147876029' ## 将协作者添加到临时私有复刻 -对安全通告具有管理员权限的任何人都可以向安全通告添加其他协作者,而安全通告的协作者可以访问临时私有复刻。 有关详细信息,请参阅“[将协作者添加到存储库安全通告](/code-security/repository-security-advisories/adding-a-collaborator-to-a-repository-security-advisory)”。 +对安全通告具有管理员权限的任何人都可以向安全通告添加其他协作者,而安全通告的协作者可以访问临时私有复刻。有关详细信息,请参阅“[将协作者添加到存储库安全通告](/code-security/repository-security-advisories/adding-a-collaborator-to-a-repository-security-advisory)”。 ## 将更改添加到临时私有复刻 @@ -52,7 +52,7 @@ ms.locfileid: '147876029' 4. 在“Security Advisories(安全通告)”列表中,单击要向其添加更改的安全通告。 ![列表中的安全通告](/assets/images/help/security/security-advisory-in-list.png) 5. 在 {% data variables.product.product_name %} 上或在本地添加更改: - - 若要在 {% data variables.product.product_name %} 上添加更改,请在“向此通告添加更改”下单击“临时专用分支”。 然后,创建新分支并编辑文件。 有关详细信息,请参阅“[在存储库中创建和删除分支](/articles/creating-and-deleting-branches-within-your-repository)”和“[编辑文件](/repositories/working-with-files/managing-files/editing-files)”。 + - 若要在 {% data variables.product.product_name %} 上添加更改,请在“向此通告添加更改”下单击“临时专用分支”。然后,创建新分支并编辑文件。有关详细信息,请参阅“[在存储库中创建和删除分支](/articles/creating-and-deleting-branches-within-your-repository)”和“[编辑文件](/repositories/working-with-files/managing-files/editing-files)”。 - 要在本地添加更改,请按照“克隆并创建新分支”和“进行更改,然后推送”下的说明进行操作。 ![“向此通告添加更改”框](/assets/images/help/security/add-changes-to-this-advisory-box.png) @@ -74,7 +74,7 @@ ms.locfileid: '147876029' {% data reusables.repositories.merge-all-pulls-together %} -在合并安全通告中的更改之前,临时私有复刻中每个打开的拉取请求必须为可合并状态。 不存在合并冲突,并且必须满足分支保护要求。 为保证漏洞相关信息的安全,不在临时私有复刻的拉取请求上运行状态检查。 有关详细信息,请参阅“[关于受保护的分支](/articles/about-protected-branches)”。 +在合并安全通告中的更改之前,临时私有复刻中每个打开的拉取请求必须为可合并状态。不存在合并冲突,并且必须满足分支保护要求。为保证漏洞相关信息的安全,不在临时私有复刻的拉取请求上运行状态检查。有关详细信息,请参阅“[关于受保护的分支](/articles/about-protected-branches)”。 {% data reusables.repositories.navigate-to-repo %} {% data reusables.repositories.sidebar-security %} {% data reusables.repositories.sidebar-advisories %} 4. 在“Security Advisories(安全通告)”列表中,单击要合并其更改的安全通告。 @@ -82,7 +82,7 @@ ms.locfileid: '147876029' 5. 若要合并临时专用分支中所有打开的拉取请求,请单击“合并拉取请求”。 ![“合并拉取请求”按钮](/assets/images/help/security/merge-pull-requests-button.png) -合并安全通告中的更改后,您可以发布安全通告,以提醒您的社区有关项目早期版本中安全漏洞的信息。 有关详细信息,请参阅“[发布存储库安全通告](/code-security/repository-security-advisories/publishing-a-repository-security-advisory)”。 +合并安全通告中的更改后,您可以发布安全通告,以提醒您的社区有关项目早期版本中安全漏洞的信息。有关详细信息,请参阅“[发布存储库安全通告](/code-security/repository-security-advisories/publishing-a-repository-security-advisory)”。 ## 延伸阅读 diff --git a/translations/zh-CN/content/code-security/repository-security-advisories/creating-a-repository-security-advisory.md b/translations/zh-CN/content/code-security/repository-security-advisories/creating-a-repository-security-advisory.md index e8e16abe8c79..81b46bbedbdb 100644 --- a/translations/zh-CN/content/code-security/repository-security-advisories/creating-a-repository-security-advisory.md +++ b/translations/zh-CN/content/code-security/repository-security-advisories/creating-a-repository-security-advisory.md @@ -38,7 +38,7 @@ ms.locfileid: '145099741' ## 后续步骤 - 评论安全通告草稿,与团队讨论漏洞。 -- 添加协作者到安全通告。 有关详细信息,请参阅“[将协作者添加到存储库安全公告](/code-security/repository-security-advisories/adding-a-collaborator-to-a-repository-security-advisory)”。 -- 在临时私有复刻中私下协作以修复漏洞。 有关详细信息,请参阅“[在临时专用分支中协作以解决存储库安全漏洞](/code-security/repository-security-advisories/collaborating-in-a-temporary-private-fork-to-resolve-a-repository-security-vulnerability)”。 -- 添加因对安全通告做出贡献而应获得积分的个人。 有关详细信息,请参阅“[编辑存储库安全公告](/code-security/repository-security-advisories/editing-a-repository-security-advisory#about-credits-for-security-advisories)”。 -- 发布安全通告以向社区提醒安全漏洞。 有关详细信息,请参阅“[发布存储库安全公告](/code-security/repository-security-advisories/publishing-a-repository-security-advisory)”。 +- 添加协作者到安全通告。有关详细信息,请参阅“[将协作者添加到存储库安全公告](/code-security/repository-security-advisories/adding-a-collaborator-to-a-repository-security-advisory)”。 +- 在临时私有复刻中私下协作以修复漏洞。有关详细信息,请参阅“[在临时专用分支中协作以解决存储库安全漏洞](/code-security/repository-security-advisories/collaborating-in-a-temporary-private-fork-to-resolve-a-repository-security-vulnerability)”。 +- 添加因对安全通告做出贡献而应获得积分的个人。有关详细信息,请参阅“[编辑存储库安全公告](/code-security/repository-security-advisories/editing-a-repository-security-advisory#about-credits-for-security-advisories)”。 +- 发布安全通告以向社区提醒安全漏洞。有关详细信息,请参阅“[发布存储库安全公告](/code-security/repository-security-advisories/publishing-a-repository-security-advisory)”。 diff --git a/translations/zh-CN/content/code-security/repository-security-advisories/editing-a-repository-security-advisory.md b/translations/zh-CN/content/code-security/repository-security-advisories/editing-a-repository-security-advisory.md index 916fc277c0f7..94bb8c28964c 100644 --- a/translations/zh-CN/content/code-security/repository-security-advisories/editing-a-repository-security-advisory.md +++ b/translations/zh-CN/content/code-security/repository-security-advisories/editing-a-repository-security-advisory.md @@ -25,11 +25,11 @@ ms.locfileid: '145099739' ## 关于安全通告的积分 -您可以向帮助发现、报告或修复安全漏洞的人提供积分。 如果您向某人提供积分,他们可以选择接受或拒绝积分。 +您可以向帮助发现、报告或修复安全漏洞的人提供积分。如果您向某人提供积分,他们可以选择接受或拒绝积分。 -如果某人接受积分,则其用户名将显示在安全通告的“Credits(积分)”部分。 拥有仓库读取权限的任何人都可以看到通告和接受其积分的人。 +如果某人接受积分,则其用户名将显示在安全通告的“Credits(积分)”部分。拥有仓库读取权限的任何人都可以看到通告和接受其积分的人。 -如果您认为您应该获得安全通告积分,请联系通告的创建者并让他们编辑通告以包含您的贡献积分。 只有通告创建者才可计入您的功劳积分,因此请不要就安全通告的积分一事联系 GitHub 支持。 +如果您认为您应该获得安全通告积分,请联系通告的创建者并让他们编辑通告以包含您的贡献积分。只有通告创建者才可计入您的功劳积分,因此请不要就安全通告的积分一事联系 GitHub 支持。 ## 编辑安全通告 @@ -41,7 +41,7 @@ ms.locfileid: '145099739' ![安全公告的额度](/assets/images/help/security/security-advisory-credits.png) 12. 单击“更新安全公告”。 ![“更新安全公告”按钮](/assets/images/help/security/update-advisory-button.png) -13. “Credits(积分)”部分列出的人员将会收到邀请他们接受积分的电子邮件或 web 通知。 如果某人接受,则其用户名将在安全通告发布后公开可见。 +13. “Credits(积分)”部分列出的人员将会收到邀请他们接受积分的电子邮件或 web 通知。如果某人接受,则其用户名将在安全通告发布后公开可见。 ## 延伸阅读 diff --git a/translations/zh-CN/content/code-security/repository-security-advisories/permission-levels-for-repository-security-advisories.md b/translations/zh-CN/content/code-security/repository-security-advisories/permission-levels-for-repository-security-advisories.md index 7989a1473025..d8dab9ebc14e 100644 --- a/translations/zh-CN/content/code-security/repository-security-advisories/permission-levels-for-repository-security-advisories.md +++ b/translations/zh-CN/content/code-security/repository-security-advisories/permission-levels-for-repository-security-advisories.md @@ -22,7 +22,7 @@ ms.contentlocale: zh-CN ms.lasthandoff: 09/10/2022 ms.locfileid: '145099740' --- -本文仅适用于存储库级别的安全公告。 任何人都可以在 [github.com/advisories](https://github.com/advisories) 上的 {% data variables.product.prodname_advisory_database %} 中提供全局安全公告内容。 对全局公告的编辑不会改变或影响公告在存储库中的显示方式。 有关详细信息,请参阅“[在 {% data variables.product.prodname_advisory_database %} 中编辑安全公告](/code-security/supply-chain-security/managing-vulnerabilities-in-your-projects-dependencies/editing-security-advisories-in-the-github-advisory-database)”。 +本文仅适用于存储库级别的安全公告。任何人都可以在 [github.com/advisories](https://github.com/advisories) 上的 {% data variables.product.prodname_advisory_database %} 中提供全局安全公告内容。对全局公告的编辑不会改变或影响公告在存储库中的显示方式。有关详细信息,请参阅“[在 {% data variables.product.prodname_advisory_database %} 中编辑安全公告](/code-security/supply-chain-security/managing-vulnerabilities-in-your-projects-dependencies/editing-security-advisories-in-the-github-advisory-database)”。 ## 权限概述 diff --git a/translations/zh-CN/content/code-security/repository-security-advisories/publishing-a-repository-security-advisory.md b/translations/zh-CN/content/code-security/repository-security-advisories/publishing-a-repository-security-advisory.md index 854a6e5ce592..d62de8740036 100644 --- a/translations/zh-CN/content/code-security/repository-security-advisories/publishing-a-repository-security-advisory.md +++ b/translations/zh-CN/content/code-security/repository-security-advisories/publishing-a-repository-security-advisory.md @@ -31,27 +31,27 @@ ms.locfileid: '145099737' ## 先决条件 -在发布安全通告或申请 CVE 标识号之前,必须创建安全通告草稿,并提供受安全漏洞影响的项目版本的相关信息。 有关详细信息,请参阅“[创建存储库安全公告](/code-security/repository-security-advisories/creating-a-repository-security-advisory)”。 +在发布安全通告或申请 CVE 标识号之前,必须创建安全通告草稿,并提供受安全漏洞影响的项目版本的相关信息。有关详细信息,请参阅“[创建存储库安全公告](/code-security/repository-security-advisories/creating-a-repository-security-advisory)”。 -如果您已创建安全通告,但尚未提供有关安全漏洞影响的项目版本的详细信息,则可以编辑安全通告。 有关详细信息,请参阅“[编辑存储库安全公告](/code-security/repository-security-advisories/editing-a-repository-security-advisory)”。 +如果您已创建安全通告,但尚未提供有关安全漏洞影响的项目版本的详细信息,则可以编辑安全通告。有关详细信息,请参阅“[编辑存储库安全公告](/code-security/repository-security-advisories/editing-a-repository-security-advisory)”。 ## 关于发布安全通告 -发布安全通告时,会通知您的社区关于该安全通告解决的安全漏洞。 发布安全通告使您的社区能够更轻松地更新包依赖项和研究安全漏洞的影响。 +发布安全通告时,会通知您的社区关于该安全通告解决的安全漏洞。发布安全通告使您的社区能够更轻松地更新包依赖项和研究安全漏洞的影响。 {% data reusables.repositories.security-advisories-republishing %} -在发布安全通告之前,您可以私下协作在临时私有复刻中修复漏洞。 有关详细信息,请参阅“[在临时专用分支中协作以解决存储库安全漏洞问题](/code-security/repository-security-advisories/collaborating-in-a-temporary-private-fork-to-resolve-a-repository-security-vulnerability)”。 +在发布安全通告之前,您可以私下协作在临时私有复刻中修复漏洞。有关详细信息,请参阅“[在临时专用分支中协作以解决存储库安全漏洞问题](/code-security/repository-security-advisories/collaborating-in-a-temporary-private-fork-to-resolve-a-repository-security-vulnerability)”。 {% warning %} -警告:只要可能,你都应该始终在发布安全公告之前向该公告添加修复版本。 否则,通告将在没有修复版本的情况下发布,并且 {% data variables.product.prodname_dependabot %} 将向您的用户提醒有关问题,而不需提供任何安全版本来更新。 +警告:只要可能,你都应该始终在发布安全公告之前向该公告添加修复版本。否则,通告将在没有修复版本的情况下发布,并且 {% data variables.product.prodname_dependabot %} 将向您的用户提醒有关问题,而不需提供任何安全版本来更新。 我们建议您在以下不同情况下采取以下步骤: - 如果修复版本即将可用,请尽可能等到修复版本准备好后再发布。 - 如果修复版本正在开发中,但尚不可用,请在通告中提及,等发布后再编辑通告。 -- 如果您不打算修复问题,请在通告中明确说明,以免用户联系您询问何时进行修复。 在这种情况下,列入用户可用于缓解这一问题的步骤会有帮助。 +- 如果您不打算修复问题,请在通告中明确说明,以免用户联系您询问何时进行修复。在这种情况下,列入用户可用于缓解这一问题的步骤会有帮助。 {% endwarning %} @@ -66,9 +66,9 @@ ms.locfileid: '145099737' {% endnote %} -发布安全通告后,安全通告的 URL 将与发布安全通告之前保持相同。 对仓库具有读取权限的任何人都能看到安全通告。 安全通告的协作者可以继续查看安全通告中过去的对话,包括完整的评论流,除非有管理员权限的人从安全通告删除该协作者。 +发布安全通告后,安全通告的 URL 将与发布安全通告之前保持相同。对仓库具有读取权限的任何人都能看到安全通告。安全通告的协作者可以继续查看安全通告中过去的对话,包括完整的评论流,除非有管理员权限的人从安全通告删除该协作者。 -如果需要更新或更正已发布的安全通告中的信息,可以编辑安全通告。 有关详细信息,请参阅“[编辑存储库安全公告](/code-security/repository-security-advisories/editing-a-repository-security-advisory)”。 +如果需要更新或更正已发布的安全通告中的信息,可以编辑安全通告。有关详细信息,请参阅“[编辑存储库安全公告](/code-security/repository-security-advisories/editing-a-repository-security-advisory)”。 ## 发布安全通告 diff --git a/translations/zh-CN/content/code-security/secret-scanning/configuring-secret-scanning-for-your-repositories.md b/translations/zh-CN/content/code-security/secret-scanning/configuring-secret-scanning-for-your-repositories.md index 0e4899c83d95..46561671dbee 100644 --- a/translations/zh-CN/content/code-security/secret-scanning/configuring-secret-scanning-for-your-repositories.md +++ b/translations/zh-CN/content/code-security/secret-scanning/configuring-secret-scanning-for-your-repositories.md @@ -28,17 +28,17 @@ ms.locfileid: '147885714' ## 启用 {% data variables.product.prodname_secret_scanning_GHAS %} -可以对组织拥有的任何存储库启用 {% data variables.product.prodname_secret_scanning_GHAS %}。 启用后,{% data reusables.secret-scanning.secret-scanning-process %} +可以对组织拥有的任何存储库启用 {% data variables.product.prodname_secret_scanning_GHAS %}。启用后,{% data reusables.secret-scanning.secret-scanning-process %} {% data reusables.repositories.navigate-to-repo %} {% data reusables.repositories.sidebar-settings %} {% data reusables.repositories.navigate-to-code-security-and-analysis %} 4. 如果尚未对存储库启用 {% data variables.product.prodname_advanced_security %},请在“{% data variables.product.prodname_GH_advanced_security %}”右侧单击“启用”。 {% ifversion fpt or ghec %}![为存储库启用 {% data variables.product.prodname_GH_advanced_security %}](/assets/images/help/repository/enable-ghas-dotcom.png) {% elsif ghes or ghae %}![为存储库启用 {% data variables.product.prodname_GH_advanced_security %}](/assets/images/enterprise/3.1/help/repository/enable-ghas.png){% endif %} 5. 查看启用 {% data variables.product.prodname_advanced_security %} 的影响,然后单击“为此存储库启用 {% data variables.product.prodname_GH_advanced_security %}”。 -6. 当您启用 {% data variables.product.prodname_advanced_security %} 时,{% data variables.product.prodname_secret_scanning %} 可能会因为组织的设置而自动启用。 如果显示“{% data variables.product.prodname_secret_scanning_caps %}”带有“启用”按钮,则仍需通过单击“启用”来启用 {% data variables.product.prodname_secret_scanning %} 。 如果你看到“禁用”按钮,则表示 {% data variables.product.prodname_secret_scanning %} 已启用。 +6. 当您启用 {% data variables.product.prodname_advanced_security %} 时,{% data variables.product.prodname_secret_scanning %} 可能会因为组织的设置而自动启用。如果显示“{% data variables.product.prodname_secret_scanning_caps %}”带有“启用”按钮,则仍需通过单击“启用”来启用 {% data variables.product.prodname_secret_scanning %} 。如果你看到“禁用”按钮,则表示 {% data variables.product.prodname_secret_scanning %} 已启用。 ![为存储库启用 {% data variables.product.prodname_secret_scanning %}](/assets/images/help/repository/enable-secret-scanning-dotcom.png) {% ifversion secret-scanning-push-protection %} 7. (可选)如果要启用推送保护,请单击“推送保护”右侧的“启用”。 {% data reusables.secret-scanning.push-protection-overview %} 有关详细信息,请参阅“[通过 {% data variables.product.prodname_secret_scanning %} 保护推送](/code-security/secret-scanning/protecting-pushes-with-secret-scanning)”。 ![为存储库启用推送保护](/assets/images/help/repository/secret-scanning-enable-push-protection.png) {% endif %} {% ifversion ghae %} -1. 在可以启用 {% data variables.product.prodname_secret_scanning %} 之前,您需要先启用 {% data variables.product.prodname_GH_advanced_security %}。 在“{% data variables.product.prodname_GH_advanced_security %}”右侧,单击“启用”。 +1. 在可以启用 {% data variables.product.prodname_secret_scanning %} 之前,您需要先启用 {% data variables.product.prodname_GH_advanced_security %}。在“{% data variables.product.prodname_GH_advanced_security %}”右侧,单击“启用”。 ![为存储库启用 {% data variables.product.prodname_GH_advanced_security %}](/assets/images/enterprise/github-ae/repository/enable-ghas-ghae.png) 2. 单击“为存储库启用 {% data variables.product.prodname_GH_advanced_security %}”以确认此操作。 ![确认为存储库启用 {% data variables.product.prodname_GH_advanced_security %}](/assets/images/enterprise/github-ae/repository/enable-ghas-confirmation-ghae.png) @@ -47,7 +47,7 @@ ms.locfileid: '147885714' ## 从 {% data variables.product.prodname_secret_scanning_GHAS %} 中排除目录 -可以使用 secret_scanning.yml 文件从 {% data variables.product.prodname_secret_scanning %} 中排除目录。 例如,可以排除包含测试或随机生成内容的目录。 +可以使用 secret_scanning.yml 文件从 {% data variables.product.prodname_secret_scanning %} 中排除目录。例如,可以排除包含测试或随机生成内容的目录。 {% data reusables.repositories.navigate-to-repo %} {% data reusables.files.add-file %} 3. 在文件名字段中,键入 .github/secret_scanning.yml。 @@ -57,7 +57,7 @@ ms.locfileid: '147885714' - "foo/bar/*.js" ``` - 可以使用特殊字符(例如 `*`)来筛选路径。 有关筛选器模式的详细信息,请参阅“[GitHub Actions 的工作流语法](/actions/reference/workflow-syntax-for-github-actions#filter-pattern-cheat-sheet)”。 + 可以使用特殊字符(例如 `*`)来筛选路径。有关筛选器模式的详细信息,请参阅“[GitHub Actions 的工作流语法](/actions/reference/workflow-syntax-for-github-actions#filter-pattern-cheat-sheet)”。 {% note %} @@ -67,7 +67,7 @@ ms.locfileid: '147885714' {% endnote %} -您也可以忽略来自 {% data variables.product.prodname_secret_scanning %} 的个别警报。 有关详细信息,请参阅“[管理来自 {% data variables.product.prodname_secret_scanning %} 的警报](/github/administering-a-repository/managing-alerts-from-secret-scanning#managing-secret-scanning-alerts)”。 +您也可以忽略来自 {% data variables.product.prodname_secret_scanning %} 的个别警报。有关详细信息,请参阅“[管理来自 {% data variables.product.prodname_secret_scanning %} 的警报](/github/administering-a-repository/managing-alerts-from-secret-scanning#managing-secret-scanning-alerts)”。 ## 延伸阅读 diff --git a/translations/zh-CN/content/code-security/secret-scanning/secret-scanning-patterns.md b/translations/zh-CN/content/code-security/secret-scanning/secret-scanning-patterns.md index 8583baa19bcd..8be5dea45cf1 100644 --- a/translations/zh-CN/content/code-security/secret-scanning/secret-scanning-patterns.md +++ b/translations/zh-CN/content/code-security/secret-scanning/secret-scanning-patterns.md @@ -27,16 +27,16 @@ ms.locfileid: '147578640' {% data variables.product.product_name %} 维护这些不同的 {% data variables.product.prodname_secret_scanning %} 模式: -1. 合作伙伴模式。 用于检测所有公共存储库中的潜在机密。 有关详细信息,请参阅“[合作伙伴模式支持的机密](#supported-secrets-for-partner-patterns)”。 -2. 高级安全模式。 用于检测启用了 {% data variables.product.prodname_secret_scanning %} 的存储库中的潜在机密。 {% ifversion ghec %} 有关详细信息,请参阅“[高级安全性支持的机密](#supported-secrets-for-advanced-security)”。{% endif %}{% ifversion secret-scanning-push-protection %} -3. 推送保护模式。 用于检测启用了作为推送保护的 {% data variables.product.prodname_secret_scanning %} 的存储库中的潜在机密。 有关详细信息,请参阅“[推送保护支持的机密](#supported-secrets-for-push-protection)”。{% endif %} +1. 合作伙伴模式。用于检测所有公共存储库中的潜在机密。有关详细信息,请参阅“[合作伙伴模式支持的机密](#supported-secrets-for-partner-patterns)”。 +2. 高级安全模式。用于检测启用了 {% data variables.product.prodname_secret_scanning %} 的存储库中的潜在机密。 {% ifversion ghec %} 有关详细信息,请参阅“[高级安全性支持的机密](#supported-secrets-for-advanced-security)”。{% endif %}{% ifversion secret-scanning-push-protection %} +3. 推送保护模式。用于检测启用了作为推送保护的 {% data variables.product.prodname_secret_scanning %} 的存储库中的潜在机密。有关详细信息,请参阅“[推送保护支持的机密](#supported-secrets-for-push-protection)”。{% endif %} -{% ifversion fpt %} 同时使用 {% data variables.product.prodname_ghe_cloud %} 和 {% data variables.product.prodname_GH_advanced_security %} 的组织可以在其存储库上启用 {% data variables.product.prodname_secret_scanning_GHAS %}。 有关这些模式的详细信息,请参阅 [{% data variables.product.prodname_ghe_cloud %} 文档](/enterprise-cloud@latest/code-security/secret-scanning/secret-scanning-patterns#supported-secrets-for-advanced-security)。 +{% ifversion fpt %} 同时使用 {% data variables.product.prodname_ghe_cloud %} 和 {% data variables.product.prodname_GH_advanced_security %} 的组织可以在其存储库上启用 {% data variables.product.prodname_secret_scanning_GHAS %}。有关这些模式的详细信息,请参阅 [{% data variables.product.prodname_ghe_cloud %} 文档](/enterprise-cloud@latest/code-security/secret-scanning/secret-scanning-patterns#supported-secrets-for-advanced-security)。 {% endif %} ## 合作伙伴模式支持的机密 -{% data variables.product.product_name %} 当前会扫描公共仓库,查找以下服务提供商发布的密码。 有关 {% data variables.product.prodname_secret_scanning_partner %} 的详细信息,请参阅“[关于 {% data variables.product.prodname_secret_scanning_partner %}](/code-security/secret-scanning/about-secret-scanning#about-secret-scanning-for-partner-patterns)”。 +{% data variables.product.product_name %} 当前会扫描公共仓库,查找以下服务提供商发布的密码。有关 {% data variables.product.prodname_secret_scanning_partner %} 的详细信息,请参阅“[关于 {% data variables.product.prodname_secret_scanning_partner %}](/code-security/secret-scanning/about-secret-scanning#about-secret-scanning-for-partner-patterns)”。 {% data reusables.secret-scanning.secret-scanning-pattern-pair-matches %} @@ -49,11 +49,11 @@ ms.locfileid: '147578640' {% data reusables.secret-scanning.secret-scanning-pattern-pair-matches %} -如果使用 REST API 进行机密扫描,可以使用 `Secret type` 报告来自特定颁发者的机密。 有关详细信息,请参阅“[机密扫描](/enterprise-cloud@latest/rest/secret-scanning)”。 +如果使用 REST API 进行机密扫描,可以使用 `Secret type` 报告来自特定颁发者的机密。有关详细信息,请参阅“[机密扫描](/enterprise-cloud@latest/rest/secret-scanning)”。 {% ifversion ghes or ghae or ghec %} {% note %} -**注意:** 还可以为存储库、组织或企业定义自定义 {% data variables.product.prodname_secret_scanning %} 模式。 有关详细信息,请参阅“[定义 {% data variables.product.prodname_secret_scanning %} 的自定义模式](/code-security/secret-security/defining-custom-patterns-for-secret-scanning)”。 +**注意:** 还可以为存储库、组织或企业定义自定义 {% data variables.product.prodname_secret_scanning %} 模式。有关详细信息,请参阅“[定义 {% data variables.product.prodname_secret_scanning %} 的自定义模式](/code-security/secret-security/defining-custom-patterns-for-secret-scanning)”。 {% endnote %} {% endif %} diff --git a/translations/zh-CN/content/code-security/security-overview/filtering-alerts-in-the-security-overview.md b/translations/zh-CN/content/code-security/security-overview/filtering-alerts-in-the-security-overview.md index 1d7f698f112d..635f41541609 100644 --- a/translations/zh-CN/content/code-security/security-overview/filtering-alerts-in-the-security-overview.md +++ b/translations/zh-CN/content/code-security/security-overview/filtering-alerts-in-the-security-overview.md @@ -26,7 +26,7 @@ ms.locfileid: '147880764' ## 关于筛选安全概述 -可以使用安全概述中的筛选器来根据一系列因素缩小关注范围,例如警报风险级别、警报类型和功能启用。 根据特定视图以及是在组织、团队还是存储库级别进行分析,可以使用不同的筛选器。 +可以使用安全概述中的筛选器来根据一系列因素缩小关注范围,例如警报风险级别、警报类型和功能启用。根据特定视图以及是在组织、团队还是存储库级别进行分析,可以使用不同的筛选器。 {% note %} {% data reusables.security-overview.information-varies-GHAS %} {% endnote %} @@ -62,7 +62,7 @@ ms.locfileid: '147880764' ## 按仓库的风险级别筛选 -存储库的风险级别取决于安全功能警报的数量和严重程度。 如果存储库未启用一个或多个安全功能,则存储库的风险级别未知。 如果存储库没有安全功能检测到的风险,则存储库具有明显的风险级别。 适用于组织级别的概述。 +存储库的风险级别取决于安全功能警报的数量和严重程度。如果存储库未启用一个或多个安全功能,则存储库的风险级别未知。如果存储库没有安全功能检测到的风险,则存储库具有明显的风险级别。适用于组织级别的概述。 | 限定符 | 说明 | | -------- | -------- | @@ -78,9 +78,9 @@ ms.locfileid: '147880764' | 限定符 | 说明 | | -------- | -------- | -| code-scanning:n | 显示具有 n 个 {% data variables.product.prodname_code_scanning %} 警报的存储库。 此限定符可以使用 `=`、`>` 和 `<` 比较运算符。 | -| secret-scanning:n | 显示具有 n 个 {% data variables.product.prodname_secret_scanning %} 警报的存储库。 此限定符可以使用 `=`、`>` 和 `<` 比较运算符。 | -| dependabot:n | 显示具有 n 个 {% data variables.product.prodname_dependabot_alerts %} 警报的存储库。 此限定符可以使用 `=`、`>` 和 `<` 比较运算符。 | +| code-scanning:n | 显示具有 n 个 {% data variables.product.prodname_code_scanning %} 警报的存储库。此限定符可以使用 `=`、`>` 和 `<` 比较运算符。 | +| secret-scanning:n | 显示具有 n 个 {% data variables.product.prodname_secret_scanning %} 警报的存储库。此限定符可以使用 `=`、`>` 和 `<` 比较运算符。 | +| dependabot:n | 显示具有 n 个 {% data variables.product.prodname_dependabot_alerts %} 警报的存储库。此限定符可以使用 `=`、`>` 和 `<` 比较运算符。 | ## 按团队筛选 @@ -103,7 +103,7 @@ ms.locfileid: '147880764' ## 按严重性筛选 -适用于代码扫描警报视图。 所有代码扫描警报都具有如下所示的类别之一。 可以单击任何结果以查看相关规则的完整详细信息以及触发警报的代码行。 +适用于代码扫描警报视图。所有代码扫描警报都具有如下所示的类别之一。可以单击任何结果以查看相关规则的完整详细信息以及触发警报的代码行。 | 限定符 | 说明 | | -------- | -------- | @@ -118,12 +118,12 @@ ms.locfileid: '147880764' {% ifversion dependabot-alerts-vulnerable-calls %} ## 按 {% data variables.product.prodname_dependabot %} 警报类型筛选 -在 {% data variables.product.prodname_dependabot %} 警报视图中可用。 你可以筛选视图来显示随时可修复的 {% data variables.product.prodname_dependabot_alerts %},或哪些位置的有关暴露的其他信息可用。 可以单击任何结果以查看警报的完整详细信息。 +在 {% data variables.product.prodname_dependabot %} 警报视图中可用。你可以筛选视图来显示随时可修复的 {% data variables.product.prodname_dependabot_alerts %},或哪些位置的有关暴露的其他信息可用。可以单击任何结果以查看警报的完整详细信息。 | 限定符 | 说明 | | -------- | -------- | |`has:patch`|显示针对安全版本已经可用的 {% data variables.product.prodname_dependabot %} 漏洞警报。| -|`has:vulnerable-calls`|显示 {% data variables.product.prodname_dependabot %} 警报,其中至少检测到一次从存储库到易受攻击的功能的调用。 有关详细信息,请参阅“[查看和更新 Dependabot 警报](/code-security/dependabot/dependabot-alerts/viewing-and-updating-dependabot-alerts#about-the-detection-of-calls-to-vulnerable-functions)”。| +|`has:vulnerable-calls`|显示 {% data variables.product.prodname_dependabot %} 警报,其中至少检测到一次从存储库到易受攻击的功能的调用。有关详细信息,请参阅“[查看和更新 Dependabot 警报](/code-security/dependabot/dependabot-alerts/viewing-and-updating-dependabot-alerts#about-the-detection-of-calls-to-vulnerable-functions)”。| {% endif %} {% endif %} @@ -134,8 +134,8 @@ ms.locfileid: '147880764' | 限定符 | 说明 | | -------- | -------- | -| `secret-type:SERVICE_PROVIDER` | 显示指定机密和提供程序的警报。 有关详细信息,请参阅“[{% data variables.product.prodname_secret_scanning_caps %} 模式](/code-security/secret-scanning/secret-scanning-patterns)”。 | -| `secret-type:CUSTOM-PATTERN` | 显示与指定自定义模式匹配的机密的警报。 有关详细信息,请参阅“[为机密扫描定义自定义模式](/code-security/secret-scanning/defining-custom-patterns-for-secret-scanning)”。 | +| `secret-type:SERVICE_PROVIDER` | 显示指定机密和提供程序的警报。有关详细信息,请参阅“[{% data variables.product.prodname_secret_scanning_caps %} 模式](/code-security/secret-scanning/secret-scanning-patterns)”。 | +| `secret-type:CUSTOM-PATTERN` | 显示与指定自定义模式匹配的机密的警报。有关详细信息,请参阅“[为机密扫描定义自定义模式](/code-security/secret-scanning/defining-custom-patterns-for-secret-scanning)”。 | ## 按提供程序筛选 @@ -143,4 +143,4 @@ ms.locfileid: '147880764' | 限定符 | 说明 | | -------- | -------- | -|`provider:PROVIDER_NAME` | 显示指定提供程序的所有机密问题的警报。 有关详细信息,请参阅“[{% data variables.product.prodname_secret_scanning_caps %} 模式](/code-security/secret-scanning/secret-scanning-patterns)”。 | +|`provider:PROVIDER_NAME` | 显示指定提供程序的所有机密问题的警报。有关详细信息,请参阅“[{% data variables.product.prodname_secret_scanning_caps %} 模式](/code-security/secret-scanning/secret-scanning-patterns)”。 | diff --git a/translations/zh-CN/content/code-security/supply-chain-security/end-to-end-supply-chain/end-to-end-supply-chain-overview.md b/translations/zh-CN/content/code-security/supply-chain-security/end-to-end-supply-chain/end-to-end-supply-chain-overview.md index f0295910d81e..748ac1558c1b 100644 --- a/translations/zh-CN/content/code-security/supply-chain-security/end-to-end-supply-chain/end-to-end-supply-chain-overview.md +++ b/translations/zh-CN/content/code-security/supply-chain-security/end-to-end-supply-chain/end-to-end-supply-chain-overview.md @@ -23,15 +23,15 @@ ms.locfileid: '147060680' --- ## 什么是端到端供应链? -端到端软件供应链安全的核心是确保分发的代码没有被篡改。 以前,攻击者专注于针对你使用的依赖项,例如库和框架。 攻击者现在已将其重点扩大到包括针对用户帐户和生成流程,因此也必须防护这些系统。 +端到端软件供应链安全的核心是确保分发的代码没有被篡改。以前,攻击者专注于针对你使用的依赖项,例如库和框架。攻击者现在已将其重点扩大到包括针对用户帐户和生成流程,因此也必须防护这些系统。 有关 {% data variables.product.prodname_dotcom %} 中可帮助保护依赖项的功能的信息,请参阅“[关于供应链安全性](/code-security/supply-chain-security/understanding-your-software-supply-chain/about-supply-chain-security)”。 ## 关于这些指南 -本系列指南介绍如何考虑保护端到端供应链:个人帐户、代码和生成流程。 每个指南都介绍了该领域的风险,并引入了可以帮助解决该风险的 {% data variables.product.product_name %} 功能。 +本系列指南介绍如何考虑保护端到端供应链:个人帐户、代码和生成流程。每个指南都介绍了该领域的风险,并引入了可以帮助解决该风险的 {% data variables.product.product_name %} 功能。 -每个人的需求都不同,因此每个指南都从影响最大的更改开始,然后再继续介绍应该考虑的其他改进。 可以随意跳过,并专注于可以带来最大收益的改进。 目标不是一次完成所有工作,而是随着时间的推移不断提高系统的安全性。 +每个人的需求都不同,因此每个指南都从影响最大的更改开始,然后再继续介绍应该考虑的其他改进。可以随意跳过,并专注于可以带来最大收益的改进。目标不是一次完成所有工作,而是随着时间的推移不断提高系统的安全性。 - [确保帐户安全的最佳做法](/code-security/supply-chain-security/end-to-end-supply-chain/securing-accounts) diff --git a/translations/zh-CN/content/code-security/supply-chain-security/end-to-end-supply-chain/securing-builds.md b/translations/zh-CN/content/code-security/supply-chain-security/end-to-end-supply-chain/securing-builds.md index a9c655fca64d..8fb52d92ecfe 100644 --- a/translations/zh-CN/content/code-security/supply-chain-security/end-to-end-supply-chain/securing-builds.md +++ b/translations/zh-CN/content/code-security/supply-chain-security/end-to-end-supply-chain/securing-builds.md @@ -23,11 +23,11 @@ ms.locfileid: '147518854' --- ## 关于本指南 -本指南介绍为提高生成系统的安全性而做出的影响最大的更改。 每个部分都概述了可以对流程进行的更改,以提高安全性。 影响最大的更改列在前面。 +本指南介绍为提高生成系统的安全性而做出的影响最大的更改。每个部分都概述了可以对流程进行的更改,以提高安全性。影响最大的更改列在前面。 ## 风险是什么? -对软件供应链的一些攻击直接面向生成系统。 如果攻击者可以修改生成过程,则他们可以利用你的系统,而无需破坏个人帐户或代码。 请务必确保不要忘记保护生成系统以及个人帐户和代码。 +对软件供应链的一些攻击直接面向生成系统。如果攻击者可以修改生成过程,则他们可以利用你的系统,而无需破坏个人帐户或代码。请务必确保不要忘记保护生成系统以及个人帐户和代码。 ## 保护生成系统 @@ -39,7 +39,7 @@ ms.locfileid: '147518854' 3. 每个生成都应在新的环境中启动,因此泄露的生成不会持久影响将来的生成。 -{% data variables.product.prodname_actions %} 可以帮助你满足这些功能。 生成说明与代码一起存储在存储库中。 选择生成在哪些环境中运行,包括 Windows、Mac、Linux 或自己托管的运行程序。 每次生成都从一个新的运行器映像开始,这使得攻击很难在生成环境中持续存在。 +{% data variables.product.prodname_actions %} 可以帮助你满足这些功能。生成说明与代码一起存储在存储库中。选择生成在哪些环境中运行,包括 Windows、Mac、Linux 或自己托管的运行程序。每次生成都从一个新的运行器映像开始,这使得攻击很难在生成环境中持续存在。 除了安全优势之外,{% data variables.product.prodname_actions %} 还允许你手动、定期或针对存储库中的 git 事件触发生成,以实现频繁快速的生成。 @@ -47,15 +47,15 @@ ms.locfileid: '147518854' ## 对生成进行签名 -生成过程安全后,需要防止有人篡改生成过程的最终结果。 一种很好的方法是对生成进行签名。 公开分发软件时,这通常是使用加密公钥/私钥对完成的。 使用私钥对生成进行签名,并发布公钥,以便软件用户在使用生成之前验证其签名。 如果修改生成的字节,则不会验证签名。 +生成过程安全后,需要防止有人篡改生成过程的最终结果。一种很好的方法是对生成进行签名。公开分发软件时,这通常是使用加密公钥/私钥对完成的。使用私钥对生成进行签名,并发布公钥,以便软件用户在使用生成之前验证其签名。如果修改生成的字节,则不会验证签名。 -具体如何签名取决于所编写的代码类型以及用户是谁。 通常很难知道如何安全地存储私钥。 此处的一个基本选项是使用 {% data variables.product.prodname_actions %} 加密的机密,但需要谨慎限制谁有权访问这些 {% data variables.product.prodname_actions %} 工作流。 {% ifversion fpt or ghec %}如果私钥存储在另一个可以通过公共 Internet 访问的系统中(例如 Microsoft Azure 或 HashiCorp Vault),则更高级的选项是使用 OpenID Connect 进行身份验证,因此无需跨系统共享机密。{% endif %} 如果私钥只能通过专用网络访问,另一个选项是为 {% data variables.product.prodname_actions %} 使用自托管运行程序。 +具体如何签名取决于所编写的代码类型以及用户是谁。通常很难知道如何安全地存储私钥。此处的一个基本选项是使用 {% data variables.product.prodname_actions %} 加密的机密,但需要谨慎限制谁有权访问这些 {% data variables.product.prodname_actions %} 工作流。 {% ifversion fpt or ghec %}如果私钥存储在另一个可以通过公共 Internet 访问的系统中(例如 Microsoft Azure 或 HashiCorp Vault),则更高级的选项是使用 OpenID Connect 进行身份验证,因此无需跨系统共享机密。{% endif %} 如果私钥只能通过专用网络访问,另一个选项是为 {% data variables.product.prodname_actions %} 使用自托管运行程序。 有关详细信息,请参阅“[加密机密](/actions/security-guides/encrypted-secrets)”{% ifversion fpt or ghec %}、“[关于使用 OpenID Connect 进行安全强化](/actions/deployment/security-hardening-your-deployments/about-security-hardening-with-openid-connect)”{% endif %}和“[关于自托管运行程序](/actions/hosting-your-own-runners/about-self-hosted-runners)”。 ## 强化 {% data variables.product.prodname_actions %} 的安全性 -可以采取许多进一步的步骤来确保 {% data variables.product.prodname_actions %} 的安全。 具体而言,请谨慎评估第三方工作流,并考虑使用 `CODEOWNERS` 限制谁可以对工作流进行更改。 +可以采取许多进一步的步骤来确保 {% data variables.product.prodname_actions %} 的安全。具体而言,请谨慎评估第三方工作流,并考虑使用 `CODEOWNERS` 限制谁可以对工作流进行更改。 有关详细信息,请参阅“[GitHub Actions 的安全强化](/actions/security-guides/security-hardening-for-github-actions)”,特别是“[使用第三方操作](/actions/security-guides/security-hardening-for-github-actions#using-third-party-actions)”和“[使用 `CODEOWNERS` 监视更改](/actions/security-guides/security-hardening-for-github-actions#using-codeowners-to-monitor-changes)”。 diff --git a/translations/zh-CN/content/code-security/supply-chain-security/understanding-your-software-supply-chain/about-supply-chain-security.md b/translations/zh-CN/content/code-security/supply-chain-security/understanding-your-software-supply-chain/about-supply-chain-security.md index f949b0291eb0..90178232bdd8 100644 --- a/translations/zh-CN/content/code-security/supply-chain-security/understanding-your-software-supply-chain/about-supply-chain-security.md +++ b/translations/zh-CN/content/code-security/supply-chain-security/understanding-your-software-supply-chain/about-supply-chain-security.md @@ -28,9 +28,9 @@ ms.locfileid: '147064888' --- ## 关于 GitHub 上的供应链安全性 -随着开放源代码的加速使用,大多数项目都依赖于数百个开源依赖项。 这就带来了一个安全问题:如果你正在使用的依赖项有漏洞,该怎么办? 你可能会使用户面临供应链攻击的风险。 保护供应链最重要的操作之一就是修补易受攻击的依赖项{% ifversion GH-advisory-db-supports-malware %}并替换任何恶意软件{% endif %}。 +随着开放源代码的加速使用,大多数项目都依赖于数百个开源依赖项。这就带来了一个安全问题:如果你正在使用的依赖项有漏洞,该怎么办?你可能会使用户面临供应链攻击的风险。保护供应链最重要的操作之一就是修补易受攻击的依赖项{% ifversion GH-advisory-db-supports-malware %}并替换任何恶意软件{% endif %}。 -当你在清单文件或锁定文件中指定依赖项时,可以直接将它们添加到供应链。 依赖项也可以通过可传递方式包含在内,也就是说,即使你没有指定某个特定的依赖项,但你的某个依赖项使用了它,那么你也会依赖于该依赖项。 +当你在清单文件或锁定文件中指定依赖项时,可以直接将它们添加到供应链。依赖项也可以通过可传递方式包含在内,也就是说,即使你没有指定某个特定的依赖项,但你的某个依赖项使用了它,那么你也会依赖于该依赖项。 {% data variables.product.product_name %} 提供了一系列功能,可帮助你了解环境中的依赖项{% ifversion ghes < 3.3 or ghae %},并了解这些依赖项中的漏洞{% endif %}{% ifversion fpt or ghec or ghes > 3.2 %},了解这些依赖项中的漏洞并进行修补{% endif %}。 @@ -41,7 +41,7 @@ ms.locfileid: '147064888' - {% data variables.product.prodname_dependabot_security_updates %} - {% data variables.product.prodname_dependabot_version_updates %}{% endif %} -依赖项关系图是供应链安全性的核心。 依赖项关系图标识了存储库或包的所有上游依赖项和公共下游依赖项。 你可以在存储库的依赖项关系图上看到存储库的依赖项和它们的一些属性,例如漏洞信息。 +依赖项关系图是供应链安全性的核心。依赖项关系图标识了存储库或包的所有上游依赖项和公共下游依赖项。你可以在存储库的依赖项关系图上看到存储库的依赖项和它们的一些属性,例如漏洞信息。 {% data variables.product.prodname_dotcom %} 上的其他供应链功能依赖于依赖项关系图提供的信息。 @@ -59,7 +59,7 @@ ms.locfileid: '147064888' ### 什么是依赖项关系图 -为了生成依赖项关系图,{% data variables.product.company_short %} 会查看清单和锁定文件中声明的存储库显式依赖项。 启用后,依赖项关系图会自动分析存储库中的所有已知包清单文件,并以此来构造一个包含已知依赖项名称和版本的关系图。 +为了生成依赖项关系图,{% data variables.product.company_short %} 会查看清单和锁定文件中声明的存储库显式依赖项。启用后,依赖项关系图会自动分析存储库中的所有已知包清单文件,并以此来构造一个包含已知依赖项名称和版本的关系图。 - 依赖项关系图包含有关直接依赖项和可传递依赖项的信息。 - 当你将提交推送到 {% data variables.product.company_short %} 以更改受支持的清单或锁定文件或者将其添加到默认分支时,以及当任何人将更改推送到某个依赖项的存储库时,依赖项关系图会自动更新。 @@ -73,7 +73,7 @@ ms.locfileid: '147064888' 依赖项审查可帮助审阅者和参与者了解每个拉取请求中的依赖项更改及其安全性影响。 -- 依赖项审查会在拉取请求中告知你已经添加、移除或更新了哪些依赖项。 你可以使用发布日期、依赖项的受欢迎程度和漏洞信息来帮助决定是否接受更改。 +- 依赖项审查会在拉取请求中告知你已经添加、移除或更新了哪些依赖项。你可以使用发布日期、依赖项的受欢迎程度和漏洞信息来帮助决定是否接受更改。 - 可以通过在“已更改的文件”选项卡上显示多差异来查看拉取请求的依赖项审查。 有关依赖项审查的详细信息,请参阅“[关于依赖项审查](/code-security/supply-chain-security/understanding-your-software-supply-chain/about-dependency-review)”。 @@ -83,7 +83,7 @@ ms.locfileid: '147064888' {% data variables.product.prodname_dependabot %} 通过告知你的依赖项中的任何安全漏洞使依赖项保持最新{% ifversion fpt or ghec or ghes > 3.2 or ghae %},并自动提交拉取请求,以便在触发 {% data variables.product.prodname_dependabot %} 警报时将依赖项升级到下一个可用的安全版本,或者在版本发布时将依赖项升级到最新版本,{% else %}这样你就可以更新该依赖项{% endif %}。 {% ifversion fpt or ghec or ghes > 3.2 %}术语“{% data variables.product.prodname_dependabot %}”包含了以下功能: -- {% data variables.product.prodname_dependabot_alerts %} - 在存储库的“安全性”选项卡上以及存储库的依赖项关系图中显示通知。 该警报包括指向项目中受影响的文件的链接,以及有关修复的版本的信息。 +- {% data variables.product.prodname_dependabot_alerts %} - 在存储库的“安全性”选项卡上以及存储库的依赖项关系图中显示通知。该警报包括指向项目中受影响的文件的链接,以及有关修复的版本的信息。 - {% data variables.product.prodname_dependabot_updates %}: - {% data variables.product.prodname_dependabot_security_updates %} - 触发更新以在触发警报时将依赖项升级到安全版本。 - {% data variables.product.prodname_dependabot_version_updates %} - 计划更新以使依赖项始终是最新版本。 @@ -97,7 +97,7 @@ ms.locfileid: '147064888' - 新公告添加到 {% data variables.product.prodname_advisory_database %}。{% else %} - 新公告数据每小时从 {% data variables.product.prodname_dotcom_the_website %} 同步到 {% data variables.product.product_location %}。 {% data reusables.security-advisory.link-browsing-advisory-db %}{% endif %} - 存储库的依赖关系图发生更改。 -- {% data variables.product.prodname_dependabot_alerts %} 显示在{% ifversion fpt or ghec or ghes %}存储库的“安全性”选项卡上,以及{% endif %}存储库的依赖项关系图中。 警报包括项目中受影响文件的{% ifversion fpt or ghec or ghes %}链接,以及{% endif %}有关已修复的版本的信息。 +- {% data variables.product.prodname_dependabot_alerts %} 显示在{% ifversion fpt or ghec or ghes %}存储库的“安全性”选项卡上,以及{% endif %}存储库的依赖项关系图中。警报包括项目中受影响文件的{% ifversion fpt or ghec or ghes %}链接,以及{% endif %}有关已修复的版本的信息。 有关详细信息,请参阅“[关于 {% data variables.product.prodname_dependabot_alerts %}](/code-security/supply-chain-security/managing-vulnerabilities-in-your-projects-dependencies/about-alerts-for-vulnerable-dependencies)”。 @@ -128,27 +128,27 @@ ms.locfileid: '147064888' 公共存储库: - 依赖项关系图 - 默认已启用,不能禁用。 - 依赖项审查 - 默认已启用,不能禁用。 -- {% data variables.product.prodname_dependabot_alerts %} - 默认未启用。 {% data variables.product.prodname_dotcom %} 检测不安全的依赖项,并在依赖项关系图中显示信息,但默认情况下不会生成 {% data variables.product.prodname_dependabot_alerts %}。 存储库所有者或具有管理员访问权限的人员可以启用 {% data variables.product.prodname_dependabot_alerts %}。 - 你也可以为用户帐户或组织拥有的所有存储库启用或禁用 Dependabot 警报。 有关详细信息,请参阅“[管理用户帐户的安全和分析设置](/account-and-profile/setting-up-and-managing-your-personal-account-on-github/managing-personal-account-settings/managing-security-and-analysis-settings-for-your-personal-account)”或“[管理组织的安全和分析设置](/organizations/keeping-your-organization-secure/managing-security-settings-for-your-organization/managing-security-and-analysis-settings-for-your-organization)”。 +- {% data variables.product.prodname_dependabot_alerts %} - 默认未启用。 {% data variables.product.prodname_dotcom %} 检测不安全的依赖项,并在依赖项关系图中显示信息,但默认情况下不会生成 {% data variables.product.prodname_dependabot_alerts %}。存储库所有者或具有管理员访问权限的人员可以启用 {% data variables.product.prodname_dependabot_alerts %}。 + 你也可以为用户帐户或组织拥有的所有存储库启用或禁用 Dependabot 警报。有关详细信息,请参阅“[管理用户帐户的安全和分析设置](/account-and-profile/setting-up-and-managing-your-personal-account-on-github/managing-personal-account-settings/managing-security-and-analysis-settings-for-your-personal-account)”或“[管理组织的安全和分析设置](/organizations/keeping-your-organization-secure/managing-security-settings-for-your-organization/managing-security-and-analysis-settings-for-your-organization)”。 专用存储库: -- 依赖项关系图 - 默认未启用。 存储库管理员可以启用该功能。 有关详细信息,请参阅“[探索存储库的依赖项](/code-security/supply-chain-security/understanding-your-software-supply-chain/exploring-the-dependencies-of-a-repository#enabling-and-disabling-the-dependency-graph-for-a-private-repository)”。 +- 依赖项关系图 - 默认未启用。存储库管理员可以启用该功能。有关详细信息,请参阅“[探索存储库的依赖项](/code-security/supply-chain-security/understanding-your-software-supply-chain/exploring-the-dependencies-of-a-repository#enabling-and-disabling-the-dependency-graph-for-a-private-repository)”。 {% ifversion fpt %} -- 依赖项审查 - 可用于使用 {% data variables.product.prodname_ghe_cloud %} 并拥有 {% data variables.product.prodname_GH_advanced_security %} 的许可证的组织所拥有的专用存储库。 有关详细信息,请参阅 [{% data variables.product.prodname_ghe_cloud %} 文档](/enterprise-cloud@latest/code-security/supply-chain-security/understanding-your-software-supply-chain/about-dependency-review)。 +- 依赖项审查 - 可用于使用 {% data variables.product.prodname_ghe_cloud %} 并拥有 {% data variables.product.prodname_GH_advanced_security %} 的许可证的组织所拥有的专用存储库。有关详细信息,请参阅 [{% data variables.product.prodname_ghe_cloud %} 文档](/enterprise-cloud@latest/code-security/supply-chain-security/understanding-your-software-supply-chain/about-dependency-review)。 {% elsif ghec %} -- 依赖项审查 - 在组织拥有的专用存储库中可用,前提是你具有 {% data variables.product.prodname_GH_advanced_security %} 许可证并启用了依赖项关系图。 有关详细信息,请参阅“[关于 {% data variables.product.prodname_GH_advanced_security %}](/get-started/learning-about-github/about-github-advanced-security)”和“[浏览存储库的依赖项](/code-security/supply-chain-security/understanding-your-software-supply-chain/exploring-the-dependencies-of-a-repository#enabling-and-disabling-the-dependency-graph-for-a-private-repository)”。 {% endif %} -- {% data variables.product.prodname_dependabot_alerts %} - 默认未启用。 私有仓库的所有者或具有管理员权限的人员可以通过为其仓库启用依赖关系图和 {% data variables.product.prodname_dependabot_alerts %} 来启用 {% data variables.product.prodname_dependabot_alerts %}。 - 你也可以为用户帐户或组织拥有的所有存储库启用或禁用 Dependabot 警报。 有关详细信息,请参阅“[管理用户帐户的安全和分析设置](/account-and-profile/setting-up-and-managing-your-personal-account-on-github/managing-personal-account-settings/managing-security-and-analysis-settings-for-your-personal-account)”或“[管理组织的安全和分析设置](/organizations/keeping-your-organization-secure/managing-security-settings-for-your-organization/managing-security-and-analysis-settings-for-your-organization)”。 +- 依赖项审查 - 在组织拥有的专用存储库中可用,前提是你具有 {% data variables.product.prodname_GH_advanced_security %} 许可证并启用了依赖项关系图。有关详细信息,请参阅“[关于 {% data variables.product.prodname_GH_advanced_security %}](/get-started/learning-about-github/about-github-advanced-security)”和“[浏览存储库的依赖项](/code-security/supply-chain-security/understanding-your-software-supply-chain/exploring-the-dependencies-of-a-repository#enabling-and-disabling-the-dependency-graph-for-a-private-repository)”。 {% endif %} +- {% data variables.product.prodname_dependabot_alerts %} - 默认未启用。私有仓库的所有者或具有管理员权限的人员可以通过为其仓库启用依赖关系图和 {% data variables.product.prodname_dependabot_alerts %} 来启用 {% data variables.product.prodname_dependabot_alerts %}。 + 你也可以为用户帐户或组织拥有的所有存储库启用或禁用 Dependabot 警报。有关详细信息,请参阅“[管理用户帐户的安全和分析设置](/account-and-profile/setting-up-and-managing-your-personal-account-on-github/managing-personal-account-settings/managing-security-and-analysis-settings-for-your-personal-account)”或“[管理组织的安全和分析设置](/organizations/keeping-your-organization-secure/managing-security-settings-for-your-organization/managing-security-and-analysis-settings-for-your-organization)”。 任意存储库类型: -- {% data variables.product.prodname_dependabot_security_updates %} - 默认未启用。 您可以为任何使用 {% data variables.product.prodname_dependabot_alerts %} 和依赖关系图的仓库启用 {% data variables.product.prodname_dependabot_security_updates %}。 若要了解如何启用安全更新,请参阅“[配置 {% data variables.product.prodname_dependabot_security_updates %}](/code-security/dependabot/dependabot-security-updates/configuring-dependabot-security-updates)”。 -- {% data variables.product.prodname_dependabot_version_updates %} - 默认未启用。 拥有存储库写入权限的用户可以启用 {% data variables.product.prodname_dependabot_version_updates %}。 若要了解如何启用版本更新,请参阅“[配置 {% data variables.product.prodname_dependabot_version_updates %}](/code-security/dependabot/dependabot-version-updates/configuring-dependabot-version-updates)”。 +- {% data variables.product.prodname_dependabot_security_updates %} - 默认未启用。您可以为任何使用 {% data variables.product.prodname_dependabot_alerts %} 和依赖关系图的仓库启用 {% data variables.product.prodname_dependabot_security_updates %}。若要了解如何启用安全更新,请参阅“[配置 {% data variables.product.prodname_dependabot_security_updates %}](/code-security/dependabot/dependabot-security-updates/configuring-dependabot-security-updates)”。 +- {% data variables.product.prodname_dependabot_version_updates %} - 默认未启用。拥有存储库写入权限的用户可以启用 {% data variables.product.prodname_dependabot_version_updates %}。若要了解如何启用版本更新,请参阅“[配置 {% data variables.product.prodname_dependabot_version_updates %}](/code-security/dependabot/dependabot-version-updates/configuring-dependabot-version-updates)”。 {% endif %} {% ifversion ghes or ghae %} -- 依赖项关系图和 {% data variables.product.prodname_dependabot_alerts %} - 默认未启用。 这两项功能由企业所有者在企业级别进行配置。 有关详细信息,请参阅 {% ifversion ghes %}“[为企业启用依赖项关系图](/admin/code-security/managing-supply-chain-security-for-your-enterprise/enabling-the-dependency-graph-for-your-enterprise)和 {% endif %}“[为企业启用 {% data variables.product.prodname_dependabot %} ](/admin/configuration/configuring-github-connect/enabling-dependabot-for-your-enterprise)”。 -- 依赖项审查 - 为 {% data variables.product.product_location %} 启用依赖项关系图并为组织或存储库启用 {% data variables.product.prodname_advanced_security %} 时可用。 有关详细信息,请参阅“[关于 {% data variables.product.prodname_GH_advanced_security %}](/get-started/learning-about-github/about-github-advanced-security)”。 +- 依赖项关系图和 {% data variables.product.prodname_dependabot_alerts %} - 默认未启用。这两项功能由企业所有者在企业级别进行配置。有关详细信息,请参阅 {% ifversion ghes %}“[为企业启用依赖项关系图](/admin/code-security/managing-supply-chain-security-for-your-enterprise/enabling-the-dependency-graph-for-your-enterprise)和 {% endif %}“[为企业启用 {% data variables.product.prodname_dependabot %} ](/admin/configuration/configuring-github-connect/enabling-dependabot-for-your-enterprise)”。 +- 依赖项审查 - 为 {% data variables.product.product_location %} 启用依赖项关系图并为组织或存储库启用 {% data variables.product.prodname_advanced_security %} 时可用。有关详细信息,请参阅“[关于 {% data variables.product.prodname_GH_advanced_security %}](/get-started/learning-about-github/about-github-advanced-security)”。 {% endif %} {% ifversion ghes > 3.2 %} -- {% data variables.product.prodname_dependabot_security_updates %} - 默认未启用。 您可以为任何使用 {% data variables.product.prodname_dependabot_alerts %} 和依赖关系图的仓库启用 {% data variables.product.prodname_dependabot_security_updates %}。 若要了解如何启用安全更新,请参阅“[配置 {% data variables.product.prodname_dependabot_security_updates %}](/code-security/dependabot/dependabot-security-updates/configuring-dependabot-security-updates)”。 -- {% data variables.product.prodname_dependabot_version_updates %} - 默认未启用。 拥有存储库写入权限的用户可以启用 {% data variables.product.prodname_dependabot_version_updates %}。 若要了解如何启用版本更新,请参阅“[配置 {% data variables.product.prodname_dependabot_version_updates %}](/code-security/dependabot/dependabot-version-updates/configuring-dependabot-version-updates)”。 +- {% data variables.product.prodname_dependabot_security_updates %} - 默认未启用。您可以为任何使用 {% data variables.product.prodname_dependabot_alerts %} 和依赖关系图的仓库启用 {% data variables.product.prodname_dependabot_security_updates %}。若要了解如何启用安全更新,请参阅“[配置 {% data variables.product.prodname_dependabot_security_updates %}](/code-security/dependabot/dependabot-security-updates/configuring-dependabot-security-updates)”。 +- {% data variables.product.prodname_dependabot_version_updates %} - 默认未启用。拥有存储库写入权限的用户可以启用 {% data variables.product.prodname_dependabot_version_updates %}。若要了解如何启用版本更新,请参阅“[配置 {% data variables.product.prodname_dependabot_version_updates %}](/code-security/dependabot/dependabot-version-updates/configuring-dependabot-version-updates)”。 {% endif %} diff --git a/translations/zh-CN/content/code-security/supply-chain-security/understanding-your-software-supply-chain/configuring-dependency-review.md b/translations/zh-CN/content/code-security/supply-chain-security/understanding-your-software-supply-chain/configuring-dependency-review.md index 1dd2cef8da08..8496d3645d4a 100644 --- a/translations/zh-CN/content/code-security/supply-chain-security/understanding-your-software-supply-chain/configuring-dependency-review.md +++ b/translations/zh-CN/content/code-security/supply-chain-security/understanding-your-software-supply-chain/configuring-dependency-review.md @@ -31,22 +31,22 @@ ms.locfileid: '147424686' ## 关于配置依赖项审查 -{% ifversion fpt %} 依赖项审查在所有产品的所有公共存储库中都可用,并且无法禁用。 依赖项审查在使用 GitHub Enterprise Cloud 并拥有 [{% data variables.product.prodname_GH_advanced_security %}](/get-started/learning-about-github/about-github-advanced-security) 许可证的组织拥有的专用存储库中可用。 有关详细信息,请参阅 [{% data variables.product.prodname_ghe_cloud %} 文档](/enterprise-cloud@latest/code-security/supply-chain-security/understanding-your-software-supply-chain/configuring-dependency-review)。 +{% ifversion fpt %} 依赖项审查在所有产品的所有公共存储库中都可用,并且无法禁用。依赖项审查在使用 GitHub Enterprise Cloud 并拥有 [{% data variables.product.prodname_GH_advanced_security %}](/get-started/learning-about-github/about-github-advanced-security) 许可证的组织拥有的专用存储库中可用。有关详细信息,请参阅 [{% data variables.product.prodname_ghe_cloud %} 文档](/enterprise-cloud@latest/code-security/supply-chain-security/understanding-your-software-supply-chain/configuring-dependency-review)。 -{% elsif ghec %} 依赖项审查包含在公共存储库的 {% data variables.product.product_name %} 中。 若要在组织拥有的专用存储库中使用依赖项审查,必须具有 [{% data variables.product.prodname_GH_advanced_security %}](/get-started/learning-about-github/about-github-advanced-security) 许可证并启用依赖项关系图。 +{% elsif ghec %} 依赖项审查包含在公共存储库的 {% data variables.product.product_name %} 中。若要在组织拥有的专用存储库中使用依赖项审查,必须具有 [{% data variables.product.prodname_GH_advanced_security %}](/get-started/learning-about-github/about-github-advanced-security) 许可证并启用依赖项关系图。 {% data reusables.dependabot.enabling-disabling-dependency-graph-private-repo %} 1. 如果尚未启用“{% data variables.product.prodname_GH_advanced_security %}”,请单击此功能旁边的“启用”。 ![GitHub 高级安全功能的屏幕截图,其中突出显示了“启用”按钮](/assets/images/help/security/enable-ghas-private-repo.png) -{% elsif ghes %}为 {% data variables.product.product_location %} 启用依赖项关系图并为组织或存储库启用 {% data variables.product.prodname_advanced_security %} 后,依赖项审查可用。 有关详细信息,请参阅“[为企业启用 {% data variables.product.prodname_GH_advanced_security %}](/admin/code-security/managing-github-advanced-security-for-your-enterprise/enabling-github-advanced-security-for-your-enterprise)”。 +{% elsif ghes %}为 {% data variables.product.product_location %} 启用依赖项关系图并为组织或存储库启用 {% data variables.product.prodname_advanced_security %} 后,依赖项审查可用。有关详细信息,请参阅“[为企业启用 {% data variables.product.prodname_GH_advanced_security %}](/admin/code-security/managing-github-advanced-security-for-your-enterprise/enabling-github-advanced-security-for-your-enterprise)”。 ### 检查是否已启用依赖项关系图 {% data reusables.repositories.navigate-to-repo %} {% data reusables.repositories.sidebar-settings %} {% data reusables.repositories.navigate-to-code-security-and-analysis %} 1. 在“配置安全性和分析功能”下,检查是否启用了依赖项关系图。 -1. 如果已启用依赖项关系图,请单击“{% data variables.product.prodname_GH_advanced_security %}”旁边的“启用”以启用 {% data variables.product.prodname_advanced_security %},其中包含了依赖项审查。 如果企业没有可用的 {% data variables.product.prodname_advanced_security %} 许可证,“启用”按钮会禁用。{% ifversion ghes < 3.3 %}![“代码安全和分析”功能的屏幕截图](/assets/images/enterprise/3.2/repository/code-security-and-analysis-enable-ghas-3.2.png){% endif %}{% ifversion ghes > 3.2 %}![“代码安全和分析”功能的屏幕截图](/assets/images/enterprise/3.4/repository/code-security-and-analysis-enable-ghas-3.4.png){% endif %} {% endif %} +1. 如果已启用依赖项关系图,请单击“{% data variables.product.prodname_GH_advanced_security %}”旁边的“启用”以启用 {% data variables.product.prodname_advanced_security %},其中包含了依赖项审查。如果企业没有可用的 {% data variables.product.prodname_advanced_security %} 许可证,“启用”按钮会禁用。{% ifversion ghes < 3.3 %}![“代码安全和分析”功能的屏幕截图](/assets/images/enterprise/3.2/repository/code-security-and-analysis-enable-ghas-3.2.png){% endif %}{% ifversion ghes > 3.2 %}![“代码安全和分析”功能的屏幕截图](/assets/images/enterprise/3.4/repository/code-security-and-analysis-enable-ghas-3.4.png){% endif %} {% endif %} {% ifversion dependency-review-action-configuration %} ## 配置 {% data variables.product.prodname_dependency_review_action %} @@ -58,7 +58,7 @@ ms.locfileid: '147424686' | 选项 | 必选 | 使用情况 | |------------------|-------------------------------|--------| | `fail-on-severity` | 可选 | 定义严重性级别(`low`、`moderate`、`high`、`critical`)的阈值。
对于引入指定严重性级别或更高级别的漏洞的任何拉取请求,该操作都将失败。 | -{%- ifversion dependency-review-action-licenses %} | `allow-licenses` | 可选 | 包含允许的许可证列表。 可以在 API 文档的[许可证](/rest/licenses)页中找到此参数可能的值。
如果拉取请求引入许可证与列表不匹配的依赖项,该操作将失败。|{% endif %} {%- ifversion dependency-review-action-licenses %} | `deny-licenses` | 可选 | 包含禁止的许可证列表。 可以在 API 文档的[许可证](/rest/licenses)页中找到此参数可能的值。
如果拉取请求引入许可证与列表匹配的依赖项,该操作将失败。|{% endif %} +{%- ifversion dependency-review-action-licenses %} | `allow-licenses` | 可选 | 包含允许的许可证列表。可以在 API 文档的[许可证](/rest/licenses)页中找到此参数可能的值。
如果拉取请求引入许可证与列表不匹配的依赖项,该操作将失败。|{% endif %} {%- ifversion dependency-review-action-licenses %} | `deny-licenses` | 可选 | 包含禁止的许可证列表。可以在 API 文档的[许可证](/rest/licenses)页中找到此参数可能的值。
如果拉取请求引入许可证与列表匹配的依赖项,该操作将失败。|{% endif %} {% ifversion dependency-review-action-licenses %} {% tip %} diff --git a/translations/zh-CN/content/code-security/supply-chain-security/understanding-your-software-supply-chain/configuring-the-dependency-graph.md b/translations/zh-CN/content/code-security/supply-chain-security/understanding-your-software-supply-chain/configuring-the-dependency-graph.md index 03bc40811211..eef8525d8bbc 100644 --- a/translations/zh-CN/content/code-security/supply-chain-security/understanding-your-software-supply-chain/configuring-the-dependency-graph.md +++ b/translations/zh-CN/content/code-security/supply-chain-security/understanding-your-software-supply-chain/configuring-the-dependency-graph.md @@ -29,7 +29,7 @@ ms.locfileid: '146684075' {% ifversion fpt or ghec %} ## 关于配置依赖项关系图 -要生成依赖项关系图,{% data variables.product.product_name %} 需要对存储库的依赖项清单和锁定文件具有只读访问权限。 依赖关系图自动为所有公共仓库生成,您可以选择为私有仓库启用它。 若要详细了解如何查看依赖项关系图,请参阅“[探索存储库的依赖项](/github/visualizing-repository-data-with-graphs/exploring-the-dependencies-of-a-repository)”。 +要生成依赖项关系图,{% data variables.product.product_name %} 需要对存储库的依赖项清单和锁定文件具有只读访问权限。依赖关系图自动为所有公共仓库生成,您可以选择为私有仓库启用它。若要详细了解如何查看依赖项关系图,请参阅“[探索存储库的依赖项](/github/visualizing-repository-data-with-graphs/exploring-the-dependencies-of-a-repository)”。 {% data reusables.dependency-submission.dependency-submission-link %} {% endif %} @@ -39,7 +39,7 @@ ms.locfileid: '146684075' {% data reusables.dependabot.enabling-disabling-dependency-graph-private-repo %} {% endif %} -首次启用依赖关系图时,将立即剖析受支持的生态系统的任何清单和锁定文件。 依赖关系图通常在几分钟之内填充,但对于依赖项很多的仓库,可能需要更长时间。 启用后,该关系图将在每次推送到存储库{% ifversion fpt or ghec %}以及每次推送到该关系图中的其他存储库时自动更新{% endif %}。 +首次启用依赖关系图时,将立即剖析受支持的生态系统的任何清单和锁定文件。依赖关系图通常在几分钟之内填充,但对于依赖项很多的仓库,可能需要更长时间。启用后,该关系图将在每次推送到存储库{% ifversion fpt or ghec %}以及每次推送到该关系图中的其他存储库时自动更新{% endif %}。 {% ifversion ghes %} {% ifversion dependency-submission-api %}{% data reusables.dependency-submission.dependency-submission-link %}{% endif %} {% endif %} diff --git a/translations/zh-CN/content/code-security/supply-chain-security/understanding-your-software-supply-chain/exploring-the-dependencies-of-a-repository.md b/translations/zh-CN/content/code-security/supply-chain-security/understanding-your-software-supply-chain/exploring-the-dependencies-of-a-repository.md index efb0e49937f1..9dfcdcc8d154 100644 --- a/translations/zh-CN/content/code-security/supply-chain-security/understanding-your-software-supply-chain/exploring-the-dependencies-of-a-repository.md +++ b/translations/zh-CN/content/code-security/supply-chain-security/understanding-your-software-supply-chain/exploring-the-dependencies-of-a-repository.md @@ -1,6 +1,6 @@ --- title: 探索仓库的依赖项 -intro: '可以使用依赖项关系图查看项目所依赖的包{% ifversion fpt or ghec %}以及依赖它的存储库{% endif %}。 此外,您还可以看到在其依赖项中检测到的任何漏洞。' +intro: '可以使用依赖项关系图查看项目所依赖的包{% ifversion fpt or ghec %}以及依赖它的存储库{% endif %}。此外,您还可以看到在其依赖项中检测到的任何漏洞。' redirect_from: - /articles/listing-the-packages-that-a-repository-depends-on - /github/visualizing-repository-data-with-graphs/listing-the-packages-that-a-repository-depends-on @@ -31,20 +31,20 @@ ms.locfileid: '147882729' ## 查看依赖关系图 -依赖项关系图显示了存储库中的依赖关系{% ifversion fpt or ghec %}和依赖项{% endif %}。 有关检测依赖项以及支持哪些生态系统的信息,请参阅“[关于依赖项关系图](/github/visualizing-repository-data-with-graphs/about-the-dependency-graph)”。 +依赖项关系图显示了存储库中的依赖关系{% ifversion fpt or ghec %}和依赖项{% endif %}。有关检测依赖项以及支持哪些生态系统的信息,请参阅“[关于依赖项关系图](/github/visualizing-repository-data-with-graphs/about-the-dependency-graph)”。 {% data reusables.repositories.navigate-to-repo %} {% data reusables.repositories.accessing-repository-graphs %} {% data reusables.repositories.click-dependency-graph %}{% ifversion fpt or ghec %} 4. 可以在“依赖项关系图”下,单击“依赖项”。 ![依赖项关系图页面上的“依赖项”选项卡](/assets/images/help/graphs/dependency-graph-dependents-tab.png){% endif %} -{% ifversion ghes %}企业所有者可以在企业级别配置依赖项关系图。 有关详细信息,请参阅“[为企业启用依赖项关系图](/admin/code-security/managing-supply-chain-security-for-your-enterprise/enabling-the-dependency-graph-for-your-enterprise)”。 +{% ifversion ghes %}企业所有者可以在企业级别配置依赖项关系图。有关详细信息,请参阅“[为企业启用依赖项关系图](/admin/code-security/managing-supply-chain-security-for-your-enterprise/enabling-the-dependency-graph-for-your-enterprise)”。 {% endif %} ### 依赖项视图 -{% ifversion fpt or ghec %} 依赖项按生态系统分组。 您可以展开依赖项以查看其依赖项。 私有仓库、私有包或无法识别文件上的依赖项以纯文本显示。 如果依赖项的包管理器位于公共存储库中,{% data variables.product.product_name %} 将显示指向该存储库的链接。 +{% ifversion fpt or ghec %} 依赖项按生态系统分组。您可以展开依赖项以查看其依赖项。私有仓库、私有包或无法识别文件上的依赖项以纯文本显示。如果依赖项的包管理器位于公共存储库中,{% data variables.product.product_name %} 将显示指向该存储库的链接。 -{% ifversion dependency-submission-api %} 使用依赖项提交 API(beta 版)提交到项目的依赖项虽然也按生态系统分组,但与通过存储库中的清单或锁定文件标识的依赖项分开显示。 这些提交的依赖项在依赖项关系图中显示为“快照依赖项”,因为它们是作为依赖项的快照或集合提交的。 有关使用依赖项提交 API 的详细信息,请参阅“[使用依赖项提交 API](/code-security/supply-chain-security/understanding-your-software-supply-chain/using-the-dependency-submission-api)”。 +{% ifversion dependency-submission-api %} 使用依赖项提交 API(beta 版)提交到项目的依赖项虽然也按生态系统分组,但与通过存储库中的清单或锁定文件标识的依赖项分开显示。这些提交的依赖项在依赖项关系图中显示为“快照依赖项”,因为它们是作为依赖项的快照或集合提交的。有关使用依赖项提交 API 的详细信息,请参阅“[使用依赖项提交 API](/code-security/supply-chain-security/understanding-your-software-supply-chain/using-the-dependency-submission-api)”。 {% endif %} 如果在仓库中检测到漏洞,这些漏洞将显示在视图顶部,供有权访问 {% data variables.product.prodname_dependabot_alerts %} 的用户查看。 @@ -53,13 +53,13 @@ ms.locfileid: '147882729' {% endif %} -{% ifversion ghes or ghae %} 在存储库的清单或锁定文件中指定的任何直接或间接依赖项按生态系统分组列出。 如果在仓库中检测到漏洞,这些漏洞将显示在视图顶部,供有权访问 {% data variables.product.prodname_dependabot_alerts %} 的用户查看。 +{% ifversion ghes or ghae %} 在存储库的清单或锁定文件中指定的任何直接或间接依赖项按生态系统分组列出。如果在仓库中检测到漏洞,这些漏洞将显示在视图顶部,供有权访问 {% data variables.product.prodname_dependabot_alerts %} 的用户查看。 ![依赖关系图](/assets/images/help/graphs/dependencies_graph_server.png) {% note %} -注意:{% data variables.product.product_name %} 不会填充依赖项视图 。 +注意:{% data variables.product.product_name %} 不会填充依赖项视图。 {% endnote %} @@ -68,7 +68,7 @@ ms.locfileid: '147882729' {% ifversion fpt or ghec %} ### 依赖项视图 -对于公共仓库,依赖项视图显示其他仓库如何使用该仓库。 要在包管理器中仅显示包含库的存储库,请单击依赖的存储库列表正上方的“编号包”。 依赖项计数是近似值,不一定与列出的依赖项匹配。 +对于公共仓库,依赖项视图显示其他仓库如何使用该仓库。要在包管理器中仅显示包含库的存储库,请单击依赖的存储库列表正上方的“编号包”。依赖项计数是近似值,不一定与列出的依赖项匹配。 ![从属者图](/assets/images/help/graphs/dependents_graph.png) @@ -89,7 +89,7 @@ ms.locfileid: '147882729' 单击此部分的任何项都会转到依赖项关系图的“依赖项”选项卡。 -“Used by(使用者)”部分表示仓库中的单个包。 如果您对包含多个包的仓库拥有管理员权限,您可以选择“Used by(使用者)”部分表示哪个包。 +“Used by(使用者)”部分表示仓库中的单个包。如果您对包含多个包的仓库拥有管理员权限,您可以选择“Used by(使用者)”部分表示哪个包。 {% data reusables.repositories.navigate-to-repo %} {% data reusables.repositories.sidebar-settings %} {% data reusables.repositories.navigate-to-code-security-and-analysis %} 4. 在“Code security and analysis(代码安全和分析)”下,单击“Used by counter(使用者计数)”部分中的下拉菜单并选择一个包。 @@ -99,9 +99,9 @@ ms.locfileid: '147882729' ## 依赖关系图疑难排解 -如果依赖关系图为空,则包含依赖项的文件可能有问题。 检查该文件以确保其格式对文件类型是正确的。 +如果依赖关系图为空,则包含依赖项的文件可能有问题。检查该文件以确保其格式对文件类型是正确的。 -{% ifversion fpt or ghec %} 如果文件格式正确,请检查文件大小。 除非你是 {% data variables.product.prodname_enterprise %} 用户,否则依赖项关系图将忽略超过 1.5 Mb 的单个清单和锁定文件。 默认情况下,每个仓库最多处理 20 个清单或锁定文件,因此您可以在仓库子目录中将依赖项拆分为较小的文件。{% endif %} +{% ifversion fpt or ghec %} 如果文件格式正确,请检查文件大小。除非你是 {% data variables.product.prodname_enterprise %} 用户,否则依赖项关系图将忽略超过 1.5 Mb 的单个清单和锁定文件。默认情况下,每个仓库最多处理 20 个清单或锁定文件,因此您可以在仓库子目录中将依赖项拆分为较小的文件。{% endif %} 如果清单或锁定文件未经处理,则其依赖项将从依赖项关系图中省略,并且无法接受不安全依赖项检查。 diff --git a/translations/zh-CN/content/code-security/supply-chain-security/understanding-your-software-supply-chain/troubleshooting-the-dependency-graph.md b/translations/zh-CN/content/code-security/supply-chain-security/understanding-your-software-supply-chain/troubleshooting-the-dependency-graph.md index 34240ebf9dfe..eb16ba28dfb3 100644 --- a/translations/zh-CN/content/code-security/supply-chain-security/understanding-your-software-supply-chain/troubleshooting-the-dependency-graph.md +++ b/translations/zh-CN/content/code-security/supply-chain-security/understanding-your-software-supply-chain/troubleshooting-the-dependency-graph.md @@ -27,19 +27,19 @@ ms.locfileid: '146458242' ## 依赖项图是否只查找清单和锁文件中的依赖项? -依赖项关系图{% ifversion dependency-submission-api %}自动{% endif %}包含在环境中明确声明的依赖项的信息。 也就是说,在清单或锁定文件中指定的依赖项。 依赖项图通常还包括过渡依赖项,即使它们没有在锁定文件中指定,也可以通过查看清单文件中的依赖项来实现。 +依赖项关系图{% ifversion dependency-submission-api %}自动{% endif %}包含在环境中明确声明的依赖项的信息。也就是说,在清单或锁定文件中指定的依赖项。依赖项图通常还包括过渡依赖项,即使它们没有在锁定文件中指定,也可以通过查看清单文件中的依赖项来实现。 依赖项关系图不会{% ifversion dependency-submission-api %}自动{% endif %}包含“松散”依赖项。 “宽松”依赖项是指从另一个来源复制并直接或在存档文件(例如 ZIP 或 JAR 文件)中检入仓库的单个文件,而不是在包管理器的清单或锁定文件中引用的文件。 -{% ifversion dependency-submission-api %}但是,可以使用依赖项提交 API(测试版)将依赖项添加到项目的依赖项关系图中,即使依赖项未在清单或锁定文件中声明,例如在生成项目时解析的依赖项。 依赖项关系图将显示按生态系统分组的提交依赖项,但与从清单或锁定文件解析的依赖项是分开的。 有关依赖项提交 API 的详细信息,请参阅“[使用依赖项提交 API](/code-security/supply-chain-security/understanding-your-software-supply-chain/using-the-dependency-submission-api)”。{% endif %} +{% ifversion dependency-submission-api %}但是,可以使用依赖项提交 API(测试版)将依赖项添加到项目的依赖项关系图中,即使依赖项未在清单或锁定文件中声明,例如在生成项目时解析的依赖项。依赖项关系图将显示按生态系统分组的提交依赖项,但与从清单或锁定文件解析的依赖项是分开的。有关依赖项提交 API 的详细信息,请参阅“[使用依赖项提交 API](/code-security/supply-chain-security/understanding-your-software-supply-chain/using-the-dependency-submission-api)”。{% endif %} 检查:是否在存储库清单或锁定文件中未指定组件的依赖项? ## 依赖项图是否检测使用变量指定的依赖项? -依赖项图在清单被推送到 {% data variables.product.prodname_dotcom %} 时分析它们。 因此,依赖项图无法访问项目的构建环境,从而无法解析清单中使用的变量。 如果在清单中使用变量指定名称,或指定依赖项的版本(更常见),则该依赖项不会{% ifversion dependency-submission-api %}自动{% endif %}包括在依赖项关系图中。 +依赖项图在清单被推送到 {% data variables.product.prodname_dotcom %} 时分析它们。因此,依赖项图无法访问项目的构建环境,从而无法解析清单中使用的变量。如果在清单中使用变量指定名称,或指定依赖项的版本(更常见),则该依赖项不会{% ifversion dependency-submission-api %}自动{% endif %}包括在依赖项关系图中。 -{% ifversion dependency-submission-api %}但是,可以使用依赖项提交 API(测试版)将依赖项添加到项目的依赖项关系图中,即使仅当生成项目时才解析依赖项。 有关依赖项提交 API 的详细信息,请参阅“[使用依赖项提交 API](/code-security/supply-chain-security/understanding-your-software-supply-chain/using-the-dependency-submission-api)”。{% endif %} +{% ifversion dependency-submission-api %}但是,可以使用依赖项提交 API(测试版)将依赖项添加到项目的依赖项关系图中,即使仅当生成项目时才解析依赖项。有关依赖项提交 API 的详细信息,请参阅“[使用依赖项提交 API](/code-security/supply-chain-security/understanding-your-software-supply-chain/using-the-dependency-submission-api)”。{% endif %} 检查:在清单中缺少的依赖项是否使用变量声明其名称或版本? @@ -51,15 +51,15 @@ ms.locfileid: '146458242' 这会影响 {% data variables.product.prodname_dotcom %} 中显示的依赖项图,还会阻止 {% data variables.product.prodname_dependabot_alerts %} 的创建。 - 仅为企业帐户处理大小超过 0.5 MB 的清单。 对于其他帐户,将忽略超过 0.5 MB 的清单,并且不会创建 {% data variables.product.prodname_dependabot_alerts %}。 + 仅为企业帐户处理大小超过 0.5 MB 的清单。对于其他帐户,将忽略超过 0.5 MB 的清单,并且不会创建 {% data variables.product.prodname_dependabot_alerts %}。 - 默认情况下, {% data variables.product.prodname_dotcom %} 对每个仓库处理的清单不会超过 20 个。 对于超出此限制的清单,不会创建 {% data variables.product.prodname_dependabot_alerts %}。 如果您需要提高限值,请联系 {% data variables.contact.contact_support %}。 + 默认情况下, {% data variables.product.prodname_dotcom %} 对每个仓库处理的清单不会超过 20 个。对于超出此限制的清单,不会创建 {% data variables.product.prodname_dependabot_alerts %}。如果您需要提高限值,请联系 {% data variables.contact.contact_support %}。 2. 可视化限制 - 这会影响 {% data variables.product.prodname_dotcom %} 中依赖项图的显示内容。 但是,它们不会影响 {% data variables.product.prodname_dependabot_alerts %} 的创建。 + 这会影响 {% data variables.product.prodname_dotcom %} 中依赖项图的显示内容。但是,它们不会影响 {% data variables.product.prodname_dependabot_alerts %} 的创建。 - 仓库依赖项图的依赖项视图只显示 100 个清单。 通常这就足够了,因为它明显高于上述处理限制。 处理限制超过 100 的情况下,对于任何未在 {% data variables.product.prodname_dotcom %} 中显示的任何清单,仍会创建 {% data variables.product.prodname_dependabot_alerts %}。 + 仓库依赖项图的依赖项视图只显示 100 个清单。通常这就足够了,因为它明显高于上述处理限制。处理限制超过 100 的情况下,对于任何未在 {% data variables.product.prodname_dotcom %} 中显示的任何清单,仍会创建 {% data variables.product.prodname_dependabot_alerts %}。 检查:在超过 0.5 MB 的清单文件或包含大量清单的存储库中是否存在缺少的依赖项? diff --git a/translations/zh-CN/content/code-security/supply-chain-security/understanding-your-software-supply-chain/using-the-dependency-submission-api.md b/translations/zh-CN/content/code-security/supply-chain-security/understanding-your-software-supply-chain/using-the-dependency-submission-api.md index 634d2561db39..6273b8170b46 100644 --- a/translations/zh-CN/content/code-security/supply-chain-security/understanding-your-software-supply-chain/using-the-dependency-submission-api.md +++ b/translations/zh-CN/content/code-security/supply-chain-security/understanding-your-software-supply-chain/using-the-dependency-submission-api.md @@ -22,7 +22,7 @@ ms.locfileid: '147880812' {% data reusables.dependency-submission.about-dependency-submission %} -依赖项以快照的形式提交到依赖项提交 API。 快照是一组与提交 SHA 和其他元数据关联的依赖项,反映了提交时存储库的当前状态。 有关依赖项提交 API 的详细信息,请参阅[依赖项提交 REST API 文档](/rest/dependency-graph/dependency-submission)。 +依赖项以快照的形式提交到依赖项提交 API。快照是一组与提交 SHA 和其他元数据关联的依赖项,反映了提交时存储库的当前状态。有关依赖项提交 API 的详细信息,请参阅[依赖项提交 REST API 文档](/rest/dependency-graph/dependency-submission)。 ## 在生成时提交依赖项 @@ -30,7 +30,7 @@ ms.locfileid: '147880812' ### 使用预创建的操作 -使用依赖项提交 API 最简单的方法是向存储库添加预创建的操作,该操作将收集依赖项列表并将它转换为所需的快照格式,然后将此列表提交到 API。 {% data variables.product.prodname_marketplace %} 上提供了针对各种生态系统完成这些步骤的操作,在 beta 版本以及更高版本中将创建更多的操作。 可以在下表中找到当前可用操作的链接: +使用依赖项提交 API 最简单的方法是向存储库添加预创建的操作,该操作将收集依赖项列表并将它转换为所需的快照格式,然后将此列表提交到 API。 {% data variables.product.prodname_marketplace %} 上提供了针对各种生态系统完成这些步骤的操作,在 beta 版本以及更高版本中将创建更多的操作。可以在下表中找到当前可用操作的链接: 生态系统 | 操作 | --- | --- | @@ -82,10 +82,10 @@ jobs: ``` ### 创建自己的操作 -你还可以编写你自己操作,以便在生成时提交项目的依赖项。 你的工作流应: +你还可以编写你自己操作,以便在生成时提交项目的依赖项。你的工作流应: 1. 生成项目的依赖项列表。 - 2. 将依赖项列表转换为依赖项提交 API 接受的快照格式。 有关格式的详细信息,请参阅[依赖项提交 REST API 文档](/rest/dependency-graph/dependency-submission)中“创建存储库快照”API 操作的正文参数。 + 2. 将依赖项列表转换为依赖项提交 API 接受的快照格式。有关格式的详细信息,请参阅[依赖项提交 REST API 文档](/rest/dependency-graph/dependency-submission)中“创建存储库快照”API 操作的正文参数。 3. 将格式化的依赖项列表提交到依赖项提交 API。 -{% data variables.product.product_name %} 将维护[依赖项提交工具包](https://github.com/github/dependency-submission-toolkit),这是一个 TypeScript 库,可帮助你生成自己的 GitHub 操作,用于将依赖项提交到依赖项提交 API。 有关编写操作的详细信息,请参阅“[创建操作](/actions/creating-actions)”。 +{% data variables.product.product_name %} 将维护[依赖项提交工具包](https://github.com/github/dependency-submission-toolkit),这是一个 TypeScript 库,可帮助你生成自己的 GitHub 操作,用于将依赖项提交到依赖项提交 API。有关编写操作的详细信息,请参阅“[创建操作](/actions/creating-actions)”。 diff --git a/translations/zh-CN/content/codespaces/customizing-your-codespace/index.md b/translations/zh-CN/content/codespaces/customizing-your-codespace/index.md index f7f94d591cda..e4cc1bb8534a 100644 --- a/translations/zh-CN/content/codespaces/customizing-your-codespace/index.md +++ b/translations/zh-CN/content/codespaces/customizing-your-codespace/index.md @@ -1,6 +1,6 @@ --- title: 自定义代码空间 -intro: '{% data variables.product.prodname_github_codespaces %} 是你的专用环境。 可以使用开发容器配置存储库以定义其默认 {% data variables.product.prodname_github_codespaces %} 环境,并使用 dotfile 和“设置同步”在所有 codespace 中个性化开发体验。' +intro: '{% data variables.product.prodname_github_codespaces %} 是你的专用环境。可以使用开发容器配置存储库以定义其默认 {% data variables.product.prodname_github_codespaces %} 环境,并使用 dotfile 和“设置同步”在所有 codespace 中个性化开发体验。' product: '{% data reusables.gated-features.codespaces %}' versions: fpt: '*' diff --git a/translations/zh-CN/content/codespaces/customizing-your-codespace/setting-your-default-region-for-github-codespaces.md b/translations/zh-CN/content/codespaces/customizing-your-codespace/setting-your-default-region-for-github-codespaces.md index ffb675f260d9..38bd99cbd1c7 100644 --- a/translations/zh-CN/content/codespaces/customizing-your-codespace/setting-your-default-region-for-github-codespaces.md +++ b/translations/zh-CN/content/codespaces/customizing-your-codespace/setting-your-default-region-for-github-codespaces.md @@ -19,7 +19,7 @@ ms.contentlocale: zh-CN ms.lasthandoff: 09/05/2022 ms.locfileid: '147111451' --- -您可以手动选择将在其中创建代码空间的区域,从而满足严格的安全性和合规性要求。 默认情况下,系统会根据您的位置自动设置您的区域。 +您可以手动选择将在其中创建代码空间的区域,从而满足严格的安全性和合规性要求。默认情况下,系统会根据您的位置自动设置您的区域。 ## 设置默认区域 diff --git a/translations/zh-CN/content/codespaces/developing-in-codespaces/default-environment-variables-for-your-codespace.md b/translations/zh-CN/content/codespaces/developing-in-codespaces/default-environment-variables-for-your-codespace.md index 808b1058c681..1b5dedbd8b82 100644 --- a/translations/zh-CN/content/codespaces/developing-in-codespaces/default-environment-variables-for-your-codespace.md +++ b/translations/zh-CN/content/codespaces/developing-in-codespaces/default-environment-variables-for-your-codespace.md @@ -20,7 +20,7 @@ ms.locfileid: '147614341' --- ## 关于默认环境变量 -{% data variables.product.prodname_dotcom %} 为每个代码空间设置默认环境变量。 在代码空间中运行的命令可以创建、读取和修改环境变量。 +{% data variables.product.prodname_dotcom %} 为每个代码空间设置默认环境变量。在代码空间中运行的命令可以创建、读取和修改环境变量。 {% note %} @@ -36,9 +36,9 @@ ms.locfileid: '147614341' | `CODESPACES` | 在代码空间中始终为 `true` | | `GIT_COMMITTER_EMAIL` | 未来 `git` 提交的“作者”字段的电子邮件。 | | `GIT_COMMITTER_NAME` | 未来 `git` 提交的“提交者”字段的名称。 | -| `GITHUB_API_URL` | 返回 API URL。 例如,`{% data variables.product.api_url_code %}`。 | -| `GITHUB_GRAPHQL_URL` | 返回 GraphQL API URL。 例如,`{% data variables.product.graphql_url_code %}`。 | -| `GITHUB_REPOSITORY` | 所有者和仓库名称。 例如,`octocat/Hello-World`。 | -| `GITHUB_SERVER_URL`| 返回 {% data variables.product.product_name %} 服务器的 URL。 例如,`https://{% data variables.product.product_url %}`。 | -| `GITHUB_TOKEN` | 代表代码空间中用户的签名身份验证令牌。 您可以使用它对 GitHub API 进行经过身份验证的调用。 有关详细信息,请参阅“[身份验证](/codespaces/codespaces-reference/security-in-codespaces#authentication)”。 | -| `GITHUB_USER` | 启动代码空间的用户的名称。 例如,`octocat`。 | +| `GITHUB_API_URL` | 返回 API URL。例如,`{% data variables.product.api_url_code %}`。 | +| `GITHUB_GRAPHQL_URL` | 返回 GraphQL API URL。例如,`{% data variables.product.graphql_url_code %}`。 | +| `GITHUB_REPOSITORY` | 所有者和仓库名称。例如,`octocat/Hello-World`。 | +| `GITHUB_SERVER_URL`| 返回 {% data variables.product.product_name %} 服务器的 URL。例如,`https://{% data variables.product.product_url %}`。 | +| `GITHUB_TOKEN` | 代表代码空间中用户的签名身份验证令牌。您可以使用它对 GitHub API 进行经过身份验证的调用。有关详细信息,请参阅“[身份验证](/codespaces/codespaces-reference/security-in-codespaces#authentication)”。 | +| `GITHUB_USER` | 启动代码空间的用户的名称。例如,`octocat`。 | diff --git a/translations/zh-CN/content/codespaces/developing-in-codespaces/index.md b/translations/zh-CN/content/codespaces/developing-in-codespaces/index.md index 6ff3d03b7154..8a21736bc2ce 100644 --- a/translations/zh-CN/content/codespaces/developing-in-codespaces/index.md +++ b/translations/zh-CN/content/codespaces/developing-in-codespaces/index.md @@ -1,6 +1,6 @@ --- title: 在代码空间中开发 -intro: '创建代码空间,以便在专用云环境中开始开发您的项目。 您可以使用转发端口运行应用程序,甚至可以使用 {% data variables.product.prodname_vscode %} 内的代码空间' +intro: '创建代码空间,以便在专用云环境中开始开发您的项目。您可以使用转发端口运行应用程序,甚至可以使用 {% data variables.product.prodname_vscode %} 内的代码空间' product: '{% data reusables.gated-features.codespaces %}' versions: fpt: '*' diff --git a/translations/zh-CN/content/codespaces/developing-in-codespaces/using-source-control-in-your-codespace.md b/translations/zh-CN/content/codespaces/developing-in-codespaces/using-source-control-in-your-codespace.md index 202d83777477..b18013288a4d 100644 --- a/translations/zh-CN/content/codespaces/developing-in-codespaces/using-source-control-in-your-codespace.md +++ b/translations/zh-CN/content/codespaces/developing-in-codespaces/using-source-control-in-your-codespace.md @@ -20,13 +20,13 @@ ms.locfileid: '147110592' --- ## 关于 {% data variables.product.prodname_github_codespaces %} 中的源代码管理 -您可以直接在代码空间内执行所需的所有 Git 操作。 例如,您可以从远程仓库获取更改、切换分支、创建新分支、提交和推送更改,以及创建拉取请求。 您可以使用代码空间内的集成终端输入 Git 命令,也可以单击图标和菜单选项以完成所有最常见的 Git 任务。 本指南解释如何使用图形用户界面来控制源代码。 +您可以直接在代码空间内执行所需的所有 Git 操作。例如,您可以从远程仓库获取更改、切换分支、创建新分支、提交和推送更改,以及创建拉取请求。您可以使用代码空间内的集成终端输入 Git 命令,也可以单击图标和菜单选项以完成所有最常见的 Git 任务。本指南解释如何使用图形用户界面来控制源代码。 -在 {% data variables.product.prodname_github_codespaces %} 中的源控制使用与 {% data variables.product.prodname_vscode %} 相同的工作流程。 有关详细信息,请参阅 {% data variables.product.prodname_vscode_shortname %} 文档“[在 {% data variables.product.prodname_vscode_shortname %} 中使用版本控制](https://code.visualstudio.com/docs/editor/versioncontrol#_git-support)”。 +在 {% data variables.product.prodname_github_codespaces %} 中的源控制使用与 {% data variables.product.prodname_vscode %} 相同的工作流程。有关详细信息,请参阅 {% data variables.product.prodname_vscode_shortname %} 文档“[在 {% data variables.product.prodname_vscode_shortname %} 中使用版本控制](https://code.visualstudio.com/docs/editor/versioncontrol#_git-support)”。 使用 {% data variables.product.prodname_github_codespaces %} 更新文件的典型工作流程将是: -* 从 {% data variables.product.prodname_dotcom %} 上仓库的默认分支,创建代码空间。 请参阅“[创建 codespace](/codespaces/developing-in-codespaces/creating-a-codespace)”。 +* 从 {% data variables.product.prodname_dotcom %} 上仓库的默认分支,创建代码空间。请参阅“[创建 codespace](/codespaces/developing-in-codespaces/creating-a-codespace)”。 * 在代码空间中,创建一个新的分支来操作。 * 进行更改并保存。 * 提交更改。 @@ -50,13 +50,13 @@ ms.locfileid: '147110592' 1. 在侧边栏顶部,单击省略号 (…)。![查看和更多操作的省略号按钮](/assets/images/help/codespaces/source-control-ellipsis-button.png) 1. 在下拉菜单中,单击“拉取”。 -如果自创建代码空间以来开发容器配置已更改,则可以通过为代码空间重建容器来应用更改。 有关详细信息,请参阅“[开发容器简介](/codespaces/setting-up-your-codespace/configuring-codespaces-for-your-project#applying-configuration-changes-to-a-codespace)”。 +如果自创建代码空间以来开发容器配置已更改,则可以通过为代码空间重建容器来应用更改。有关详细信息,请参阅“[开发容器简介](/codespaces/setting-up-your-codespace/configuring-codespaces-for-your-project#applying-configuration-changes-to-a-codespace)”。 ## 设置代码空间以自动获取新更改 -您可以设置代码空间,以自动获取对远程仓库所做的任何新提交的详细信息。 这允许您查看仓库的本地副本是否过时,如果是,您可以选择拉取新的更改。 +您可以设置代码空间,以自动获取对远程仓库所做的任何新提交的详细信息。这允许您查看仓库的本地副本是否过时,如果是,您可以选择拉取新的更改。 -如果获取操作检测到远程仓库上的新更改,您将在状态栏中看到新提交的数量。 然后,您可以将更改拉取到本地副本。 +如果获取操作检测到远程仓库上的新更改,您将在状态栏中看到新提交的数量。然后,您可以将更改拉取到本地副本。 1. 单击活动栏底部的“管理”按钮。 ![“管理”按钮](/assets/images/help/codespaces/manage-button.png) @@ -77,7 +77,7 @@ ms.locfileid: '147110592' ## 将更改推送到远程仓库 -您可以推送所做的更改。 这将应用这些更改到远程仓库上的上游分支。 如果您尚未准备好创建拉取请求,或者希望在 {% data variables.product.prodname_dotcom %} 上创建拉取请求,则可能需要这样做。 +您可以推送所做的更改。这将应用这些更改到远程仓库上的上游分支。如果您尚未准备好创建拉取请求,或者希望在 {% data variables.product.prodname_dotcom %} 上创建拉取请求,则可能需要这样做。 1. 在侧栏顶部,单击省略号 (…)。![和更多操作的省略号按钮](/assets/images/help/codespaces/source-control-ellipsis-button-nochanges.png) 1. 在下拉菜单中,单击“推送”。 diff --git a/translations/zh-CN/content/codespaces/managing-codespaces-for-your-organization/listing-the-codespaces-in-your-organization.md b/translations/zh-CN/content/codespaces/managing-codespaces-for-your-organization/listing-the-codespaces-in-your-organization.md index 249872ab258c..2bc148b71d34 100644 --- a/translations/zh-CN/content/codespaces/managing-codespaces-for-your-organization/listing-the-codespaces-in-your-organization.md +++ b/translations/zh-CN/content/codespaces/managing-codespaces-for-your-organization/listing-the-codespaces-in-your-organization.md @@ -20,9 +20,9 @@ ms.locfileid: '147865209' --- ## 概述 -作为组织所有者,可以列出组织当前处于活动状态和已停止的所有 codespace。 你可能想要执行此操作来检查用户正在创建多少 codespace,以确保不会产生不必要的成本。 +作为组织所有者,可以列出组织当前处于活动状态和已停止的所有 codespace。你可能想要执行此操作来检查用户正在创建多少 codespace,以确保不会产生不必要的成本。 -列出组织的 codespace 的最简单方法是使用 {% data variables.product.prodname_cli %}。 还可以使用 REST API,该 API 提供有关每个 codespace 的详细信息。 +列出组织的 codespace 的最简单方法是使用 {% data variables.product.prodname_cli %}。还可以使用 REST API,该 API 提供有关每个 codespace 的详细信息。 ### 使用 {% data variables.product.prodname_cli %} 列出 codespace @@ -46,12 +46,12 @@ gh codespace list --org ORGANIZATION --user USER {% note %} -**注意**:在上述命令中,将 `ORGANIZATION` 替换为要查询的组织的名称。 你必须是组织的所有者。 +**注意**:在上述命令中,将 `ORGANIZATION` 替换为要查询的组织的名称。你必须是组织的所有者。 {% endnote %} ### 使用 REST API 列出 codespace -可以将 `/orgs/{org}/codespaces` API 终结点用作列出组织当前 codespace 的替代方法。 这将返回比 {% data variables.product.prodname_cli %} 更详细的信息;例如,计算机类型详细信息。 +可以将 `/orgs/{org}/codespaces` API 终结点用作列出组织当前 codespace 的替代方法。这将返回比 {% data variables.product.prodname_cli %} 更详细的信息;例如,计算机类型详细信息。 有关此终结点的详细信息,请参阅“[Codespaces 组织](/rest/codespaces/organizations#list-codespaces-for-the-organization)”。 diff --git a/translations/zh-CN/content/codespaces/managing-codespaces-for-your-organization/managing-encrypted-secrets-for-your-repository-and-organization-for-github-codespaces.md b/translations/zh-CN/content/codespaces/managing-codespaces-for-your-organization/managing-encrypted-secrets-for-your-repository-and-organization-for-github-codespaces.md index a78ccc960823..5050b25ac2a3 100644 --- a/translations/zh-CN/content/codespaces/managing-codespaces-for-your-organization/managing-encrypted-secrets-for-your-repository-and-organization-for-github-codespaces.md +++ b/translations/zh-CN/content/codespaces/managing-codespaces-for-your-organization/managing-encrypted-secrets-for-your-repository-and-organization-for-github-codespaces.md @@ -22,15 +22,15 @@ ms.locfileid: '147111408' --- ## 关于机密 -密钥是您在组织或仓库中创建的加密环境变量。 你创建的机密可用于 {% data variables.product.prodname_github_codespaces %}。 GitHub 在机密提交到 GitHub 之前使用 [libsodium 密封盒](https://libsodium.gitbook.io/doc/public-key_cryptography/sealed_boxes)对其加密,并且仅当需要在 codespace 中使用它们时才对其解密。 +密钥是您在组织或仓库中创建的加密环境变量。你创建的机密可用于 {% data variables.product.prodname_github_codespaces %}。GitHub 在机密提交到 GitHub 之前使用 [libsodium 密封盒](https://libsodium.gitbook.io/doc/public-key_cryptography/sealed_boxes)对其加密,并且仅当需要在 codespace 中使用它们时才对其解密。 -组织级密钥允许在多个仓库之间共享密钥,从而减少创建重复密钥的需要。 您可以使用访问策略来控制哪些仓库可以使用组织密钥。 +组织级密钥允许在多个仓库之间共享密钥,从而减少创建重复密钥的需要。您可以使用访问策略来控制哪些仓库可以使用组织密钥。 {% data reusables.codespaces.secrets-on-start %} ### 命名密钥 -{% data reusables.codespaces.secrets-naming %} 例如,在仓库级别创建的密钥必须在该仓库中具有唯一的名称, 而在组织级创建的密钥必须在该级别有独特的名称。 +{% data reusables.codespaces.secrets-naming %} 例如,在仓库级别创建的密钥必须在该仓库中具有唯一的名称,而在组织级创建的密钥必须在该级别有独特的名称。 {% data reusables.codespaces.secret-precedence %} @@ -53,7 +53,7 @@ ms.locfileid: '147111408' ## 为组织添加密钥 -在组织中创建密码时,可以使用策略来限制可以访问该密码的仓库。 例如,您可以将访问权限授予所有仓库,也可以限制仅私有仓库或指定的仓库列表拥有访问权限。 +在组织中创建密码时,可以使用策略来限制可以访问该密码的仓库。例如,您可以将访问权限授予所有仓库,也可以限制仅私有仓库或指定的仓库列表拥有访问权限。 {% data reusables.actions.permissions-statement-secrets-organization %} @@ -71,7 +71,7 @@ ms.locfileid: '147111408' 您可以检查哪些访问策略应用于组织中的密钥。 {% data reusables.organizations.navigate-to-org %} {% data reusables.organizations.org_settings %} {% data reusables.actions.sidebar-secret %} -1. 密码列表包括任何已配置的权限和策略。 例如:![机密列表](/assets/images/help/settings/actions-org-secrets-list.png) +1. 密码列表包括任何已配置的权限和策略。例如:![机密列表](/assets/images/help/settings/actions-org-secrets-list.png) 1. 若要详细了解已为每个机密配置的权限,请单击“更新”。 ## 延伸阅读 diff --git a/translations/zh-CN/content/codespaces/managing-codespaces-for-your-organization/managing-repository-access-for-your-organizations-codespaces.md b/translations/zh-CN/content/codespaces/managing-codespaces-for-your-organization/managing-repository-access-for-your-organizations-codespaces.md index 7050bd10ffc3..14ad78b771af 100644 --- a/translations/zh-CN/content/codespaces/managing-codespaces-for-your-organization/managing-repository-access-for-your-organizations-codespaces.md +++ b/translations/zh-CN/content/codespaces/managing-codespaces-for-your-organization/managing-repository-access-for-your-organizations-codespaces.md @@ -25,18 +25,18 @@ ms.locfileid: '147431454' --- {% warning %} -**停用说明**:下方描述的访问和安全设置现已停用,此处记录仅为参考。 若要启用对其他存储库的扩展访问权限,请将请求的权限添加到开发容器定义。 有关详细信息,请参阅“[管理对 codespace 内其他存储库的访问权限](/codespaces/managing-your-codespaces/managing-repository-access-for-your-codespaces)”。 +**停用说明**:下方描述的访问和安全设置现已停用,此处记录仅为参考。若要启用对其他存储库的扩展访问权限,请将请求的权限添加到开发容器定义。有关详细信息,请参阅“[管理对 codespace 内其他存储库的访问权限](/codespaces/managing-your-codespaces/managing-repository-access-for-your-codespaces)”。 {% endwarning %} -默认情况下,代码空间只能访问创建它的仓库。 当您为组织拥有的存储库启用访问和安全性时,为该存储库创建的任何代码空间也将对组织拥有的所有其他存储库具有读取权限,并且代码空间创建者具有访问权限。 如果要限制代码空间可以访问的存储库,可以将其限制为创建代码空间的存储库或特定存储库。 您应该只对您信任的仓库启用访问和安全。 +默认情况下,代码空间只能访问创建它的仓库。当您为组织拥有的存储库启用访问和安全性时,为该存储库创建的任何代码空间也将对组织拥有的所有其他存储库具有读取权限,并且代码空间创建者具有访问权限。如果要限制代码空间可以访问的存储库,可以将其限制为创建代码空间的存储库或特定存储库。您应该只对您信任的仓库启用访问和安全。 要管理组织中的哪些用户可以使用 {% data variables.product.prodname_github_codespaces %},请参阅“[为组织启用 GitHub Codespaces](/codespaces/managing-codespaces-for-your-organization/enabling-github-codespaces-for-your-organization#enable-codespaces-for-users-in-your-organization)”。 {% data reusables.profile.access_org %} {% data reusables.profile.org_settings %} {% data reusables.organizations.click-codespaces %} 1. 在“Access and security(访问和安全)”下,为组织选择所需的设置。 ![管理受信任存储库的单选按钮](/assets/images/help/settings/codespaces-org-access-and-security-radio-buttons.png) -1. 如果您选择了“Selected repositories(所选仓库)”,请选择下拉菜单,然后单击一个仓库,以允许该仓库的代码空间访问组织拥有的其他仓库。 对于您要允许其代码空间访问其他仓库的所有仓库重复此操作。 +1. 如果您选择了“Selected repositories(所选仓库)”,请选择下拉菜单,然后单击一个仓库,以允许该仓库的代码空间访问组织拥有的其他仓库。对于您要允许其代码空间访问其他仓库的所有仓库重复此操作。 ![“所选存储库”下拉菜单](/assets/images/help/settings/codespaces-access-and-security-repository-drop-down.png) ## 延伸阅读 diff --git a/translations/zh-CN/content/codespaces/managing-your-codespaces/managing-encrypted-secrets-for-your-codespaces.md b/translations/zh-CN/content/codespaces/managing-your-codespaces/managing-encrypted-secrets-for-your-codespaces.md index 7906fa375a5c..58e082223525 100644 --- a/translations/zh-CN/content/codespaces/managing-your-codespaces/managing-encrypted-secrets-for-your-codespaces.md +++ b/translations/zh-CN/content/codespaces/managing-your-codespaces/managing-encrypted-secrets-for-your-codespaces.md @@ -24,14 +24,14 @@ ms.locfileid: '147419791' --- ## 关于 {% data variables.product.prodname_github_codespaces %} 的加密机密 -你可以将要在 codespace 中使用的加密密码添加到你的个人帐户。 例如,您可能想要存储和访问以下敏感信息作为加密密码。 +你可以将要在 codespace 中使用的加密密码添加到你的个人帐户。例如,您可能想要存储和访问以下敏感信息作为加密密码。 - 对云服务的个人访问令牌 - 服务主体 - 订阅标识符 - [专用映像注册表的凭据](/codespaces/codespaces-reference/allowing-your-codespace-to-access-a-private-image-registry) -您可以选择哪些仓库应有权访问每个密码。 然后,您可以在为有权访问密码的仓库创建的任何代码空间中使用该密码。 +您可以选择哪些仓库应有权访问每个密码。然后,您可以在为有权访问密码的仓库创建的任何代码空间中使用该密码。 {% data reusables.codespaces.secrets-on-start %} @@ -83,15 +83,15 @@ ms.locfileid: '147419791' ![在终端显示导出机密的值](/assets/images/help/codespaces/exported-codespace-secret.png) -Codespace 生成并运行后,可以在 Codespace 中使用机密。 例如,机密可用于: +Codespace 生成并运行后,可以在 Codespace 中使用机密。例如,机密可用于: * 从集成终端或 ssh 会话启动应用程序时。 -* 在 Codespace 开始运行后运行的开发容器生命周期脚本中。 有关开发容器生命周期脚本的详细信息,请参阅 containers.dev 的相关文档:[规范](https://containers.dev/implementors/json_reference/#lifecycle-scripts)。 +* 在 Codespace 开始运行后运行的开发容器生命周期脚本中。有关开发容器生命周期脚本的详细信息,请参阅 containers.dev 的相关文档:[规范](https://containers.dev/implementors/json_reference/#lifecycle-scripts)。 Codespace 机密不可用于: * Codespace 生成时(即,在 Dockerfile 或自定义入口点内)。 -* 在开发容器功能内。 有关详细信息,请参阅 containers.dev 相关文档中的 `features` 属性:[规范](https://containers.dev/implementors/json_reference/#general-properties)。 +* 在开发容器功能内。有关详细信息,请参阅 containers.dev 相关文档中的 `features` 属性:[规范](https://containers.dev/implementors/json_reference/#general-properties)。 ## 延伸阅读 diff --git a/translations/zh-CN/content/codespaces/prebuilding-your-codespaces/testing-dev-container-changes.md b/translations/zh-CN/content/codespaces/prebuilding-your-codespaces/testing-dev-container-changes.md index 854025300ba2..3beffb0087b5 100644 --- a/translations/zh-CN/content/codespaces/prebuilding-your-codespaces/testing-dev-container-changes.md +++ b/translations/zh-CN/content/codespaces/prebuilding-your-codespaces/testing-dev-container-changes.md @@ -19,17 +19,17 @@ ms.contentlocale: zh-CN ms.lasthandoff: 09/05/2022 ms.locfileid: '147548070' --- -对已启用预生成的分支的开发容器配置所做的任何更改都会导致对 codespace 配置和关联的预生成进行更新。 因此,在将更改提交到主动使用的存储库分支之前,在 codespace 中从测试分支测试此类更改非常重要。 这将确保你不会为团队引入中断性变更。 +对已启用预生成的分支的开发容器配置所做的任何更改都会导致对 codespace 配置和关联的预生成进行更新。因此,在将更改提交到主动使用的存储库分支之前,在 codespace 中从测试分支测试此类更改非常重要。这将确保你不会为团队引入中断性变更。 有关详细信息,请参阅“[开发容器简介](/codespaces/setting-up-your-project-for-codespaces/introduction-to-dev-containers)”。 ## 测试对开发容器配置的更改 -1. 从想要更改其开发容器的已启用预生成的分支中创建 codespace。 有关详细信息,请参阅“[创建 codespace](/codespaces/developing-in-codespaces/creating-a-codespace#creating-a-codespace)”。 -1. 在 codespace 中,签出测试分支。 有关详细信息,请参阅[在 codespace 中使用源代码管理](/codespaces/developing-in-codespaces/using-source-control-in-your-codespace#creating-or-switching-branches)。 +1. 从想要更改其开发容器的已启用预生成的分支中创建 codespace。有关详细信息,请参阅“[创建 codespace](/codespaces/developing-in-codespaces/creating-a-codespace#creating-a-codespace)”。 +1. 在 codespace 中,签出测试分支。有关详细信息,请参阅[在 codespace 中使用源代码管理](/codespaces/developing-in-codespaces/using-source-control-in-your-codespace#creating-or-switching-branches)。 1. 对开发容器配置进行所需的更改。 -1. 通过重新生成容器来应用更改。 有关详细信息,请参阅“[开发容器简介](/codespaces/setting-up-your-project-for-codespaces/introduction-to-dev-containers#applying-configuration-changes-to-a-codespace)”。 -1. 一切正常之后,我们还建议从测试分支创建新的 codespace,以确保一切正常工作。 然后,可以将更改提交到存储库的默认分支或活动功能分支,从而触发该分支的预生成的更新。 +1. 通过重新生成容器来应用更改。有关详细信息,请参阅“[开发容器简介](/codespaces/setting-up-your-project-for-codespaces/introduction-to-dev-containers#applying-configuration-changes-to-a-codespace)”。 +1. 一切正常之后,我们还建议从测试分支创建新的 codespace,以确保一切正常工作。然后,可以将更改提交到存储库的默认分支或活动功能分支,从而触发该分支的预生成的更新。 {% note %} diff --git a/translations/zh-CN/content/codespaces/setting-up-your-project-for-codespaces/setting-a-minimum-specification-for-codespace-machines.md b/translations/zh-CN/content/codespaces/setting-up-your-project-for-codespaces/setting-a-minimum-specification-for-codespace-machines.md index b5f3007b2816..dacba8245650 100644 --- a/translations/zh-CN/content/codespaces/setting-up-your-project-for-codespaces/setting-a-minimum-specification-for-codespace-machines.md +++ b/translations/zh-CN/content/codespaces/setting-up-your-project-for-codespaces/setting-a-minimum-specification-for-codespace-machines.md @@ -20,19 +20,19 @@ ms.locfileid: '147880804' --- ## 概述 -创建的每个代码空间都托管在单独的虚拟机上,通常可以从不同类型的虚拟机中进行选择。 每个计算机类型都有不同的资源(CPU、内存、存储),默认情况下,使用资源最少的计算机类型。 有关详细信息,请参阅“[更改 codespace 的计算机类型](/codespaces/customizing-your-codespace/changing-the-machine-type-for-your-codespace#about-machine-types)”。 +创建的每个代码空间都托管在单独的虚拟机上,通常可以从不同类型的虚拟机中进行选择。每个计算机类型都有不同的资源(CPU、内存、存储),默认情况下,使用资源最少的计算机类型。有关详细信息,请参阅“[更改 codespace 的计算机类型](/codespaces/customizing-your-codespace/changing-the-machine-type-for-your-codespace#about-machine-types)”。 -如果项目需要一定程度的计算能力,则可以配置 {% data variables.product.prodname_github_codespaces %} 以便默认情况下只能使用或由用户选择满足这些要求的计算机类型。 可以在 `devcontainer.json` 文件中进行此配置。 +如果项目需要一定程度的计算能力,则可以配置 {% data variables.product.prodname_github_codespaces %} 以便默认情况下只能使用或由用户选择满足这些要求的计算机类型。可以在 `devcontainer.json` 文件中进行此配置。 {% note %} -重要提示:对某些计算机类型的访问可能在组织级别受到限制。 通常,这样做是为了防止人们选择以较高费率计费的资源较高的计算机。 如果您的存储库受到组织级计算机类型策略的影响,则应确保不要设置最低规范,因为该规范不会留下任何可用的计算机类型供人们选择。 有关详细信息,请参阅“[限制对计算机类型的访问](/codespaces/managing-codespaces-for-your-organization/restricting-access-to-machine-types)”。 +重要提示:对某些计算机类型的访问可能在组织级别受到限制。通常,这样做是为了防止人们选择以较高费率计费的资源较高的计算机。如果您的存储库受到组织级计算机类型策略的影响,则应确保不要设置最低规范,因为该规范不会留下任何可用的计算机类型供人们选择。有关详细信息,请参阅“[限制对计算机类型的访问](/codespaces/managing-codespaces-for-your-organization/restricting-access-to-machine-types)”。 {% endnote %} ## 设置最低计算机规范 -1. 存储库的 {% data variables.product.prodname_github_codespaces %} 在 `devcontainer.json` 文件中配置。 如果存储库尚未包含 `devcontainer.json` 文件,请立即添加一个。 请参阅“[将开发容器配置添加到存储库](/free-pro-team@latest/codespaces/setting-up-your-project-for-codespaces/setting-up-your-project-for-codespaces)”。 +1. 存储库的 {% data variables.product.prodname_github_codespaces %} 在 `devcontainer.json` 文件中配置。如果存储库尚未包含 `devcontainer.json` 文件,请立即添加一个。请参阅“[将开发容器配置添加到存储库](/free-pro-team@latest/codespaces/setting-up-your-project-for-codespaces/setting-up-your-project-for-codespaces)”。 1. 编辑 `devcontainer.json` 文件,添加一个 `hostRequirements` 属性,如下所示: ```json{:copy} @@ -45,7 +45,7 @@ ms.locfileid: '147880804' 可以指定以下任何或所有选项:`cpus`、`memory` 和 `storage`。 - 要检查当前可用于存储库的 {% data variables.product.prodname_github_codespaces %} 计算机类型的规范,请逐步完成创建 codespace 的过程,直到看到选择的计算机类型。 有关详细信息,请参阅“[创建 codespace](/codespaces/developing-in-codespaces/creating-a-codespace#creating-a-codespace)”。 + 要检查当前可用于存储库的 {% data variables.product.prodname_github_codespaces %} 计算机类型的规范,请逐步完成创建 codespace 的过程,直到看到选择的计算机类型。有关详细信息,请参阅“[创建 codespace](/codespaces/developing-in-codespaces/creating-a-codespace#creating-a-codespace)”。 1. 保存文件并将更改提交到存储库的所需分支。 diff --git a/translations/zh-CN/content/codespaces/troubleshooting/troubleshooting-port-forwarding-for-github-codespaces.md b/translations/zh-CN/content/codespaces/troubleshooting/troubleshooting-port-forwarding-for-github-codespaces.md index 6529cf4dee03..398e9529817a 100644 --- a/translations/zh-CN/content/codespaces/troubleshooting/troubleshooting-port-forwarding-for-github-codespaces.md +++ b/translations/zh-CN/content/codespaces/troubleshooting/troubleshooting-port-forwarding-for-github-codespaces.md @@ -18,13 +18,13 @@ ms.contentlocale: zh-CN ms.lasthandoff: 09/05/2022 ms.locfileid: '147111481' --- -在 codespace 内运行的应用程序向控制台输出端口时,{% data variables.product.prodname_github_codespaces %} 将检测到 localhost URL 模式并自动转发端口。 有关详细信息,请参阅“[在 codespace 中转发端口](/codespaces/developing-in-codespaces/forwarding-ports-in-your-codespace)”。 +在 codespace 内运行的应用程序向控制台输出端口时,{% data variables.product.prodname_github_codespaces %} 将检测到 localhost URL 模式并自动转发端口。有关详细信息,请参阅“[在 codespace 中转发端口](/codespaces/developing-in-codespaces/forwarding-ports-in-your-codespace)”。 -如果端口未自动转发,则可以手动转发该端口。 有关详细信息,请参阅“[转发端口](/codespaces/developing-in-codespaces/forwarding-ports-in-your-codespace#forwarding-a-port)”。 +如果端口未自动转发,则可以手动转发该端口。有关详细信息,请参阅“[转发端口](/codespaces/developing-in-codespaces/forwarding-ports-in-your-codespace#forwarding-a-port)”。 如果设置了端口转发,请检查以下各项: -- 使用通知提示或点击终端中的 URL 打开转发的端口。 如果通过浏览器连接到 codespace,则在本地计算机上键入 `localhost:8000`(作为示例)将不起作用。 -- 确保检查应用程序是否仍在代码空间中运行。 如果代码空间在一段时间不活动后停止,则需要确保在代码空间重新启动后重新启动应用程序。 +- 使用通知提示或点击终端中的 URL 打开转发的端口。如果通过浏览器连接到 codespace,则在本地计算机上键入 `localhost:8000`(作为示例)将不起作用。 +- 确保检查应用程序是否仍在代码空间中运行。如果代码空间在一段时间不活动后停止,则需要确保在代码空间重新启动后重新启动应用程序。 -通常,可使转发端口可公开访问,也可在拥有存储库的组织内访问。 有关详细信息,请参阅“[在 codespace 中转发端口](/codespaces/developing-in-codespaces/forwarding-ports-in-your-codespace)”。 如果公共或组织可见性选项中的任何一个或两者都不可用,则表示已配置了组织级别的策略。 有关详细信息,请参阅“[限制转发端口的可见性](/codespaces/managing-codespaces-for-your-organization/restricting-the-visibility-of-forwarded-ports)”。 +通常,可使转发端口可公开访问,也可在拥有存储库的组织内访问。有关详细信息,请参阅“[在 codespace 中转发端口](/codespaces/developing-in-codespaces/forwarding-ports-in-your-codespace)”。如果公共或组织可见性选项中的任何一个或两者都不可用,则表示已配置了组织级别的策略。有关详细信息,请参阅“[限制转发端口的可见性](/codespaces/managing-codespaces-for-your-organization/restricting-the-visibility-of-forwarded-ports)”。