Lizenznutzungsstatistiken in Computer- und Peripheriegeräten
In dieser Lektion erfahren Sie, wie Computerkonten und Peripheriedienste sich auf die Nutzung der GitHub Enterprise-Lizenz auswirken. Sie untersuchen Methoden, um ihren Verbrauch nachzuverfolgen, Ineffizienzen zu identifizieren und bewährte Methoden anzuwenden, um die Kostenkontrolle und -sicherheit zu verbessern.
Die Nachverfolgung der Lizenznutzung ist für die Kostenoptimierung und die Sicherheitscompliance unerlässlich. Computerkonten (verwendet für Automatisierung) und Peripheriedienste (z. B. CI/CD, Integrationen und API-Verbraucher) können Lizenzen verbrauchen, was sich auf die Kosten des Unternehmens und die Ressourcenverwaltung auswirkt.
Grundlegendes zu Computerkonten und Peripheriediensten
Computerkonten
Computerkonten sind GitHub-Konten , die für Automatisierung, Ausführen von Skripts oder die Integration in Drittanbietertools verwendet werden.
Merkmale: - Sie handeln unabhängig von den menschlichen Benutzern. - Häufig von CI/CD-Tools verwendet (z.B. GitHub Actions, Jenkins, CircleCI).- Jedes Maschinenkonto verbraucht eine GitHub-Lizenz, wie ein Standardbenutzer.
Peripheriedienste
Peripheriedienste sind externe Integrationen, die über API-Anforderungen mit GitHub interagieren.
Beispiele: - CI/CD Pipelines (z. B. GitHub Actions, GitHub Runners, Jenkins).- Sicherheitsüberprüfungstools (z. B. Dependabot, Snyk, CodeQL).- Integrationen von Drittanbietern (z. B. Slack, Jira, Datadog).- Selbst gehostete GitHub-Runners.
Warum verfolgen Sie diese?
- Zum Identifizieren nicht verwendeter oder übermäßiger Lizenzen.
- Um Kosten zu optimieren und unnötige Ausgaben zu vermeiden.
- Um Sicherheitsrisiken von inaktiven oder falsch konfigurierten Automatisierungskonten zu überwachen.
Suchen von Lizenznutzungsstatistiken für Computerkonten
Methode 1: GitHub Enterprise Admin Console
- Navigieren Sie zu "Unternehmenseinstellungen".
- Wählen Sie "Abrechnung und Lizenzverwaltung" aus.
- Suchen Sie nach einem Abschnitt "Computerkonten " (sofern verfügbar).
- Identifizieren:
- Anzahl der aktiven Computerkonten.
- Lizenzverbrauch pro Computerkonto.
- Letztes aktives Datum.
Methode 2: GraphQL-API-Abfrage für Computerkonten
Verwenden Sie die GraphQL-API, um Computerkontonutzungsstatistiken abzurufen:
{
enterprise(slug: "enterprise-name") {
organizations(first: 50) {
nodes {
name
machineAccounts {
totalCount
nodes {
login
createdAt
lastActiveAt
}
}
}
}
}
}
Warum verfolgen Sie diese?
- Zur Identifizierung inaktiver Computerkonten.
- So verfolgen Sie , wann jedes Computerkonto zuletzt aktiv war.
- Um unnötige Lizenzzuweisungen zu reduzieren.
Ermitteln der Lizenznutzung für Peripheriedienste
Methode 1: GitHub Actions- und Runners-Nutzungsmetriken
- Wechseln Sie zu Enterprise-Einstellungen** → Aktionen.
- Ansicht:
- Von GitHub gehostete Runner (Gesamtnutzung in Minuten).
- Nutzung selbstgehosteter Runner
- Abrechnung für zusätzliche Läuferminuten.
Methode 2: REST-API für Self-Hosted Runners
Zur Nachverfolgung von selbstgehosteten Runnern und deren Lizenznutzung:
curl -H "Authorization: token YOUR-TOKEN" \
"https://api.github.com/enterprises/YOUR-ENTERPRISE/actions/runners"
Key Insights:
- Gibt an , wie viele Läufer Lizenzen verbrauchen.
- Verfolgt Runner im Leerlauf nach, die unter Umständen Ressourcen verschwenden.
- Hilft beim Optimieren der Abrechnung für von GitHub gehostete Läuferminuten.
Methode 3: Api-Nutzungsnachverfolgung für Peripheriedienste
Überwachen von API-basierten Integrationen mithilfe von:
curl -H "Authorization: token YOUR-TOKEN" \
"https://api.github.com/enterprises/YOUR-ENTERPRISE/audit-log"
Dies hilft Ihnen:
- Inaktive Dienste erkennen: Dienste suchen, die nicht mehr verwendet werden.
- Tools von Drittanbietern überwachen: Stellen Sie sicher, dass externe Tools erforderlich und ordnungsgemäß konfiguriert sind.
- Kosten reduzieren: Dienste deaktivieren, die keinen Wert bieten."
4. Bewährte Methoden für die Verwaltung von Computerkonten und Peripheriediensten-Lizenzen
Die folgenden bewährten Methoden helfen Ihnen, die Verwendung zu überwachen, Richtlinien zu erzwingen und Ihren Automatisierungsbedarf zu optimieren:
- Regelmäßiges Überwachen von Computerkonten: Identifizieren und Deaktivieren nicht verwendeter Computerkonten.
- Im Laufe der Zeit sammeln Organisationen nicht verwendete oder veraltete Computerkonten , die möglicherweise weiterhin Zugriff auf Repositorys und Systeme haben.
- Nicht verwendete Konten erhöhen Sicherheitsrisiken, da sie ausgenutzt werden können, wenn sie kompromittiert werden.
- Regelmäßige Audits stellen sicher, dass nur aktive und erforderliche Computerkonten vorhanden sind, wodurch die Gefährdung durch nicht autorisierten Zugriff verringert wird.
- Überwachen der API-Nutzung: Verfolgen Sie Drittanbieter-Tools, die Enterprise-Lizenzen verwenden.
- Viele Drittanbieteranwendungen, CI/CD-Pipelines und Integrationen nutzen GitHub-API-Ressourcen und Unternehmenslizenzen.
- Übermäßige API-Aufrufe können zu Ratenbeschränkungen führen, die sich auf die Workflows von Entwicklern auswirken.
- Nicht autorisierte oder unbekannte API-Verwendung kann vertrauliche Daten und Sicherheitsrisiken offenlegen.
- Optimieren Sie die Nutzung von Runnern: Identifizieren Sie selbst gehostete Läufer im Leerlauf und reduzieren Sie die Kosten für von GitHub gehostete Läufer.
- Selbstgehostete und von GitHub gehostete Runners führen CI/CD-Workflows aus. Ineffiziente Verwendung führt zu unnötigen Kosten.
- Selbstgehostete Runner im Leerlauf verschwenden Computerressourcen und gefährden möglicherweise die Sicherheit von Organisationen, wenn sie nicht überwacht werden.
- Von GitHub gehostete Runner funktionieren auf Basis der nutzungsbasierten Bezahlung, und die Optimierung der Nutzung kann die Kosten erheblich reduzieren.
- Einschränken von Computerkonten: Beschränken Sie ihre Berechtigungen , und erzwingen Sie Sicherheitsrichtlinien.
- Computerkonten sollten keinen unnötigen Zugriff auf Repositorys haben , wodurch das Risiko einer Berechtigungseskalation verringert wird.
- Wenn kompromittiert, können Computerkonten ausgenutzt werden, um Quellcode zu bearbeiten, böswillige Änderungen bereitzustellen oder geheime Schlüssel offenzulegen.
- Durch das Erzwingen von Sicherheitsrichtlinien wird die Compliance sichergestellt und potenzielle Sicherheitsverletzungen minimiert.
Die Nachverfolgung der Lizenznutzung für Computerkonten und Peripheriedienste ist für die Kostenoptimierung, Sicherheit und Compliance in GitHub Enterprise von entscheidender Bedeutung. Administratoren sollten GitHub-UI-, GraphQL- und REST-APIs nutzen, um inaktive Konten zu identifizieren, die Nutzung zu optimieren und unnötige Ausgaben zu verhindern.