Skip to main content

Anpassen oder Deaktivieren der Firewall für den Copilot-Programmier-Agent

Hier erfährst du, wie du steuern kannst, auf welche Domänen und URLs Copilot-Programmier-Agent zugreifen kann.

Hinweis

Copilot-Programmier-Agent befindet sich in der public preview. Änderungen sind vorbehalten. Während der Vorschauphase unterliegt die Verwendung des Features den Lizenzbestimmungen für die Vorabversion von GitHub.

Die Firewallkonfiguration wurde auf die Einstellungsseite „Copilot-Programmier-Agent“ verschoben. Vorherige Konfigurationen, die als Actions-Variablen gespeichert wurden, verbleiben auf dieser Seite.

Übersicht

Standardmäßig wird der Zugriff von Copilot auf das Internet durch eine Firewall eingeschränkt.

Durch die Einschränkung des Internetzugriffs kann das Risiko der Datenexfiltration eingedämmt werden, da überraschendes Verhalten von Copilot oder böswillige Anweisungen dazu führen könnten, dass Code oder andere vertrauliche Informationen an externe Standorte gelangen.

Die Standardregeln der Firewall ermöglichen den Zugriff auf eine Reihe von Hosts, die Copilot zur Interaktion mit GitHub oder zum Herunterladen von Abhängigkeiten verwendet.

Wenn Copilot versucht, einen Request zu erstellen, der durch die Firewall blockiert wird, wird dem Pull Request-Text (wenn Copilot zum ersten Mal einen Pull Request erstellt) oder einem Kommentar (wenn Copilot auf einen Pull Request-Kommentar reagiert) eine Warnung hinzugefügt. In der Warnung werden die blockierte Adresse und der Befehl angezeigt, mit dem der Request erstellt werden sollte.

Screenshot einer Warnung von Copilot zur Blockierung durch die Firewall

Hinzufügen weiterer Hosts zur Liste zugelassener Adressen in der Firewall des Agents

Du kannst zusätzliche Adressen in der Firewall des Agents auf die Positivliste setzen.

  1. Klicke im Abschnitt „Code & automation“ der Randleiste auf Copilot und dann auf Programmier-Agent.

  2. Klicke auf Custom allowlist.

  3. Füge die Adressen hinzu, die du in die Positivliste aufnehmen möchtest. Folgendes kann aufgenommen werden:

    • Domänen (z. B. packages.contoso.corp): Datenverkehr wird an die angegebene Domäne und alle Unterdomänen zugelassen.

      Beispiel: Mit packages.contoso.corp ist Datenverkehr zu packages.contoso.corp und prod.packages.contoso.corp zulässig, jedoch nicht zu artifacts.contoso.corp.

    • URLs (z. B. https://packages.contoso.corp/project-1/): Datenverkehr wird nur für das angegebene Schema (https) und den angegebenen Host (packages.contoso.corp) zugelassen und ist auf den angegebenen Pfad und Nachfolgerpfade beschränkt.

      Beispiel: Mit https://packages.contoso.corp/project-1/ ist Datenverkehr zu https://packages.contoso.corp/project-1/ und https://packages.contoso.corp/project-1/tags/latest zulässig, jedoch nicht zu https://packages.consoto.corp/project-2, ftp://packages.contoso.corp oder https://artifacts.contoso.corp.

  4. Klicken Sie auf Regel hinzufügen.

  5. Klicke nach dem Überprüfen der Liste auf Save changes.

Standardmäßig ermöglicht die Firewall den Zugriff auf eine Reihe von Hosts, die häufig zum Herunterladen von Abhängigkeiten verwendet werden oder die Copilot zur Interaktion mit GitHub nutzt.

Um dies zu deaktivieren, lege die Einstellung Recommended allowlist auf off fest.

Um die empfohlene Positivliste zusätzlich zu deiner eigenen Positivliste zu verwenden, belasse die Einstellung Recommended allowlist auf on, und füge die zusätzlichen Adressen auf der Seite Custom allowlist hinzu.

Deaktivieren der Firewall

Warnung

Durch Deaktivieren der Firewall kann Copilot eine Verbindung mit jedem beliebigen Host herstellen, was das Risiko der Exfiltration von Code oder anderen vertraulichen Informationen erhöht.

Die Firewall ist standardmäßig aktiviert. Um die Firewall zu deaktivieren, lege die Einstellung Enable firewall auf off fest.

Weiterführende Themen