# 关于 Dependabot 警报

Dependabot alerts 帮助你查找和修复存在漏洞的依赖项，以防它们成为安全风险。

软件通常依赖于来自各种源的包，从而创建一个依赖项关系，这些依赖关系可能无意中引入安全漏洞。 当代码依赖于具有已知安全漏洞的包时，你将成为攻击者试图利用系统的目标，从而可能获取对代码、数据、客户或参与者的访问权限。
Dependabot alerts 通知你易受攻击的依赖项，以便你可以升级到安全版本并保护项目。

## 当Dependabot发送警报时

```
          Dependabot 扫描您的存储库默认分支，当出现以下情况时发送警报：
```

* 新漏洞已添加到 GitHub Advisory Database
* 当你推送提交以更新包或版本时，你的依赖项图将发生更改。

有关支持的生态系统，请参阅 [依赖项关系图支持的包生态系统](/zh/enterprise-cloud@latest/code-security/supply-chain-security/understanding-your-software-supply-chain/dependency-graph-supported-package-ecosystems#supported-package-ecosystems)。

## 了解警报

检测到易受攻击的依赖项时GitHub，存储库的<svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-shield" aria-label="shield" role="img"><path d="M7.467.133a1.748 1.748 0 0 1 1.066 0l5.25 1.68A1.75 1.75 0 0 1 15 3.48V7c0 1.566-.32 3.182-1.303 4.682-.983 1.498-2.585 2.813-5.032 3.855a1.697 1.697 0 0 1-1.33 0c-2.447-1.042-4.049-2.357-5.032-3.855C1.32 10.182 1 8.566 1 7V3.48a1.75 1.75 0 0 1 1.217-1.667Zm.61 1.429a.25.25 0 0 0-.153 0l-5.25 1.68a.25.25 0 0 0-.174.238V7c0 1.358.275 2.666 1.057 3.86.784 1.194 2.121 2.34 4.366 3.297a.196.196 0 0 0 .154 0c2.245-.956 3.582-2.104 4.366-3.298C13.225 9.666 13.5 8.36 13.5 7V3.48a.251.251 0 0 0-.174-.237l-5.25-1.68ZM8.75 4.75v3a.75.75 0 0 1-1.5 0v-3a.75.75 0 0 1 1.5 0ZM9 10.5a1 1 0 1 1-2 0 1 1 0 0 1 2 0Z"></path></svg> Security and quality选项卡和依赖项关系图上会显示警报\*\*\*\*。 每个警报包括：

* 指向受影响文件的链接
* 有关漏洞及其严重性的详细信息
* 有关固定版本的信息（如果可用）

有关查看和管理警报的信息，请参阅 [查看和更新 Dependabot 警报](/zh/enterprise-cloud@latest/code-security/dependabot/dependabot-alerts/viewing-and-updating-dependabot-alerts)。

## 谁可以启用警报？

存储库管理员和组织所有者可以为其存储库Dependabot alerts和组织启用。 启用后， GitHub 立即生成依赖项关系图，并为它标识的任何易受攻击的依赖项创建警报。
存储库管理员可以向其他用户或团队授予访问权限。

请参阅“[配置 Dependabot 警报](/zh/enterprise-cloud@latest/code-security/dependabot/dependabot-alerts/configuring-dependabot-alerts)”。

## 警报所有权和分配

拥有写入或更高访问权限的用户可以将 Dependabot alerts 分配给存储库协作者、团队，或者分配给 Copilot，以建立明确的漏洞修正所有权。 分配有助于跟踪负责每个警报的人员，并防止漏洞被忽略。

分配警报时，被分配者会收到通知，警报会在警报列表中显示其名称。 按负责人筛选警报以跟踪进度。 将警报分配给 Copilot 会自动生成一个修补程序，并打开一个供审阅的草稿拉取请求。

有关分配警报的信息，请参阅 [查看和更新 Dependabot 警报](/zh/enterprise-cloud@latest/code-security/how-tos/manage-security-alerts/manage-dependabot-alerts/viewing-and-updating-dependabot-alerts#viewing-and-prioritizing-dependabot-alerts)。

## 警报通知的工作原理

默认情况下， GitHub 向两者发送有关新警报的电子邮件通知：

* 对存储库具有写入、维护或管理员权限
* 正在监视存储库，并为安全警报或存储库上的所有活动启用通知

可以通过选择要接收的通知类型或在用户通知的设置页中完全关闭通知 <https://github.com/settings/notifications>来替代默认行为。

无论通知首选项如何，首次启用时 Dependabot ， GitHub 都不会为存储库中找到的所有易受攻击的依赖项发送通知。 如果通知首选项允许的话，启用 Dependabot 后，您会收到有关新识别的易受攻击依赖项的通知。

如果担心收到过多通知，建议利用 Dependabot 自动分类规则 自动消除低风险警报。 规则在发送警报通知之前应用，因此在创建时自动消除的警报不会发送通知。 请参阅“[关于 Dependabot 自动分类规则](/zh/enterprise-cloud@latest/code-security/dependabot/dependabot-auto-triage-rules/about-dependabot-auto-triage-rules)”。

您还可以选择订阅每周电子邮件摘要，或者完全关闭通知，保持 Dependabot alerts 启用状态。

## 局限性

```
          Dependabot alerts 存在一些限制：
```

* 警报无法检测每个安全问题。 始终查看依赖项，并保持清单和锁定文件的最新状态，以便进行准确的检测。
* 新的漏洞可能需要一段时间才会出现在 GitHub Advisory Database 中，并触发警报。
* 只有经过GitHub审查的公告会触发警报。
* ```
          Dependabot 不会扫描存档的存储库。
  ```
* 对于 GitHub Actions，系统仅针对使用语义版本控制（而不是 SHA 版本控制）的操作生成警报。

  ```
          GitHub 从不公开披露任何存储库的漏洞。 
  ```

##

```
          GitHub Copilot 对话助手 集成

          GitHub Copilot Enterprise使用许可证，您可以在组织的存储库中提出关于Copilot 对话助手的Dependabot alerts问题。 有关详细信息，请参阅“[AUTOTITLE](/copilot/using-github-copilot/asking-github-copilot-questions-in-githubcom#asking-questions-about-alerts-from-github-advanced-security-features)”。
```

## 延伸阅读

* ```
          [AUTOTITLE](/code-security/concepts/supply-chain-security/dependabot-malware-alerts)
  ```
* ```
          [AUTOTITLE](/code-security/dependabot/dependabot-alerts/viewing-and-updating-dependabot-alerts)
  ```
* ```
          [AUTOTITLE](/code-security/dependabot/dependabot-security-updates/about-dependabot-security-updates)
  ```
* ```
          [AUTOTITLE](/code-security/getting-started/auditing-security-alerts)
  ```