Skip to main content

为 GitHub Copilot 云代理构建防护措施

配置企业,以便在 Copilot云代理 安全合规的环境中运行。

在启用 Copilot云代理 之前,最好为您的企业进行设置,以确保 Copilot 能在安全、可预测的护栏内运行。

了解内置保护

          Copilot云代理 具有强大的内置安全保护基础,旨在防范 AI 代理的常见风险点。 请参阅“[AUTOTITLE](/copilot/concepts/agents/coding-agent/risks-and-mitigations)”。

计划策略设置

请提前规划好您的策略 Copilot云代理。 策略允许你在企业级别设置限制的基线,组织所有者可以根据需要进一步限制这些限制。

要提出的一些问题包括:

哪些策略不适用?

以下 Copilot 策略不适用于 Copilot云代理:

  • 内容排除
  • 自定义模型(提供自己的 LLM API 密钥)
  • 专用 MCP 注册表

调整规则集

          Copilot云代理 已被限制,无法执行推送到默认分支或合并拉取请求等操作。 您可以在分支规则集中在这些默认保护的基础上进行构建。 
          Copilot云代理 受规则集的约束,就像人类开发人员一样。

若要适配您的规则集 Copilot云代理,请执行以下操作:

  • 请考虑是否需要在运行代理的存储库中添加其他规则,例如需要从code scanning或Code Quality获取结果。 如果已确定将在哪些组织或存储库启用 Copilot云代理,则可以向它们应用自定义属性,以便它们在规则集中易于被定位。
  •         **请考虑是否 Copilot云代理 会被** 任何现有规则集阻止。 
            Copilot
            _可以_ 对其提交进行签名,但可能无法遵循限制提交元数据的其他规则。
    
  • 使用 文件保护重要的 配置文件和 MCP 配置文件,并启用“要求来自代码所有者的审核”规则,这样特定团队必须批准对这些文件的编辑。 要查找目标文件路径,请参阅 Copilot自定义备忘单

设置您的 GitHub Actions 环境

          Copilot云代理 在 GitHub Actions 执行器上运行。 请配置您的运行程序和策略,以确保Copilot安全运行。

存储数据和机密

继续将您不希望访问的数据和令牌作为变量或机密存储。 Copilot 无法在会话或环境设置步骤中访问这些内容。

如果需要提供数据和Copilot云代理_所需的_机密,则可以在特定copilot环境中完成此操作。

配置运行器

用于Copilot云代理的运行器由您决定。 我们建议使用 GitHub托管运行程序,这样每个 Copilot云代理 都能在一个全新的虚拟机上运行。 如果使用自承载运行程序,我们建议使用临时运行程序。

组织所有者可以将Copilot云代理的运行器限制为特定的标签,以在所有存储库中自动使用。 请参阅“在组织中为 GitHub Copilot 云智能体配置运行器”。

配置工作流策略

确定是否应在Copilot云代理创建的拉取请求中阻止GitHub Actions工作流运行。 请参阅“配置 GitHub Copilot 云代理的设置”。

默认情况下,工作流被阻止运行,直到具有写入访问权限的人批准它们。 存储库管理员将能够禁用此功能,因此,请事先与他们沟通,了解首选设置。

查看默认权限

请检查您企业中的 GITHUB_TOKEN 的默认权限。 请参阅“在企业中强制实施GitHub Actions策略”。

此策略 不会影响 会话期间将接收的令牌 Copilot,但 GITHUB_TOKEN用于工作流 文件中定义的 copilot-setup-steps.yml 环境设置步骤。

请记住,开发人员将能够在这些工作流文件中设置自己的 permissions 权限,你应该鼓励他们在所有工作流中使用所需的最低权限。

后续步骤

准备好启用 Copilot云代理后,请参阅 在企业中管理GitHub Copilot云代理