在启用 Copilot云代理 之前,最好为您的企业进行设置,以确保 Copilot 能在安全、可预测的护栏内运行。
了解内置保护
Copilot云代理 具有强大的内置安全保护基础,旨在防范 AI 代理的常见风险点。 请参阅“[AUTOTITLE](/copilot/concepts/agents/coding-agent/risks-and-mitigations)”。
计划策略设置
请提前规划好您的策略 Copilot云代理。 策略允许你在企业级别设置限制的基线,组织所有者可以根据需要进一步限制这些限制。
要提出的一些问题包括:
- 将在 Copilot云代理 哪些组织和存储库中启用? 请参阅“管理对 GitHub Copilot 云代理的访问权限”。
- 将配置哪些 MCP 服务器来授予 Copilot云代理 对外部工具的访问权限? 请参阅“使用模型上下文协议(MCP)扩展GitHub Copilot云代理”。
哪些策略不适用?
以下 Copilot 策略不适用于 Copilot云代理:
- 内容排除
- 自定义模型(提供自己的 LLM API 密钥)
- 专用 MCP 注册表
调整规则集
Copilot云代理 已被限制,无法执行推送到默认分支或合并拉取请求等操作。 您可以在分支规则集中在这些默认保护的基础上进行构建。
Copilot云代理 受规则集的约束,就像人类开发人员一样。
若要适配您的规则集 Copilot云代理,请执行以下操作:
- 请考虑是否需要在运行代理的存储库中添加其他规则,例如需要从code scanning或Code Quality获取结果。 如果已确定将在哪些组织或存储库启用 Copilot云代理,则可以向它们应用自定义属性,以便它们在规则集中易于被定位。
-
**请考虑是否 Copilot云代理 会被** 任何现有规则集阻止。 Copilot _可以_ 对其提交进行签名,但可能无法遵循限制提交元数据的其他规则。 - 使用
文件保护重要的 配置文件和 MCP 配置文件,并启用“要求来自代码所有者的审核”规则,这样特定团队必须批准对这些文件的编辑。 要查找目标文件路径,请参阅 Copilot自定义备忘单。
设置您的 GitHub Actions 环境
Copilot云代理 在 GitHub Actions 执行器上运行。 请配置您的运行程序和策略,以确保Copilot安全运行。
存储数据和机密
继续将您不希望访问的数据和令牌作为变量或机密存储。 Copilot 无法在会话或环境设置步骤中访问这些内容。
如果需要提供数据和Copilot云代理_所需的_机密,则可以在特定copilot环境中完成此操作。
配置运行器
用于Copilot云代理的运行器由您决定。 我们建议使用 GitHub托管运行程序,这样每个 Copilot云代理 都能在一个全新的虚拟机上运行。 如果使用自承载运行程序,我们建议使用临时运行程序。
组织所有者可以将Copilot云代理的运行器限制为特定的标签,以在所有存储库中自动使用。 请参阅“在组织中为 GitHub Copilot 云智能体配置运行器”。
配置工作流策略
确定是否应在Copilot云代理创建的拉取请求中阻止GitHub Actions工作流运行。 请参阅“配置 GitHub Copilot 云代理的设置”。
默认情况下,工作流被阻止运行,直到具有写入访问权限的人批准它们。 存储库管理员将能够禁用此功能,因此,请事先与他们沟通,了解首选设置。
查看默认权限
请检查您企业中的 GITHUB_TOKEN 的默认权限。 请参阅“在企业中强制实施GitHub Actions策略”。
此策略 不会影响 会话期间将接收的令牌 Copilot,但 GITHUB_TOKEN用于工作流 文件中定义的 copilot-setup-steps.yml 环境设置步骤。
请记住,开发人员将能够在这些工作流文件中设置自己的 permissions 权限,你应该鼓励他们在所有工作流中使用所需的最低权限。
后续步骤
准备好启用 Copilot云代理后,请参阅 在企业中管理GitHub Copilot云代理。