測驗設計
對象個人檔案
此測驗專為系統管理員、軟體開發人員、應用程式管理員和IT專業人員所設計,具有 GitHub Enterprise Administration 中級經驗。
測量的技能
注意:追蹤每個測量技能的項目符號旨在說明我們評估該技能的方式。 相關主題可能會涵蓋在測驗中。
注意:大部分的問題都涵蓋已普遍可用的功能(一般可用性,GA)。 如果常用這些功能,測驗可能包含預覽功能的問題。
領域 1:支援 GitHub Enterprise 給使用者和主要利害關係人(15%)
為使用者和重要項目關係人支援 GitHub Enterprise
區分系統管理員可解決的問題,以及需要 GitHub 支持的問題
描述如何產生支援套件和診斷資訊
描述 GitHub 的產品和服務如何在企業內使用,以識別使用量過低的功能、使用中的整合、最活躍的小組和存放庫
針對開發人員工作流程建議標準,包括程式碼協作(分叉與拉取與分支)、分支策略、分支保護規則、程式碼擁有者、程式碼審查過程、自動化和發佈策略
說明企業的工具生態系統
說明企業的 CI/CD 策略
討論如何將工具和工作流程建議給企業內的小組
說明如何使用 GitHub API 從使用者介面擴充系統管理員的功能,例如查詢或儲存稽核記錄
尋找 GitHub Marketplace 中的應用程式以滿足特定需求(亦即,在 Marketplace 中尋找 Azure Pipelines GitHub 應用程式,安裝它,並將其設定為部署您的原始碼)
對比 GitHub 應用程式和動作(也就是其許可權、建置方式、取用方式)
列出從 GitHub Marketplace 使用應用程式和動作的優點和風險
網域 2:管理使用者身分識別和 GitHub 驗證 (20%)
管理使用者身分識別和 GitHub 驗證
列出為個別組織啟用 SAML 單一登入(SSO)與為企業帳戶中的所有組織啟用的影響。
列出使用企業帳戶為單一組織和多個組織啟用及強制執行 SAML SSO 的步驟
說明如何為組織要求雙因素驗證 (2FA)
說明如何選擇支持的識別提供者
描述身分識別管理和授權如何在 GitHub 上運作
列出用戶在實例、組織或多個組織中擁有成員資格的後果
描述驗證和授權模型(具體來說,使用者如何進入系統,以及他們如何獲授與 GitHub 內特定專案的存取權)
列出支援的 SCIM 提供者(Azure、Okta、自我建立)
描述 SCIM 通訊協議的運作方式,以及 GitHub 如何支援它
描述 Team 同步處理的運作方式
對比團隊同步和 SCIM
領域 3:領域 3:描述 GitHub 如何部署、分發和授權 (5%)
對比 GitHub Enterprise Server (GHES)、GitHub Enterprise Cloud (GHEC) 和 GitHub AE (GHAE) 的功能
描述 GitHub Enterprise Cloud (GHEC)
描述 GitHub Enterprise Server (GHES)
描述 GitHub AE
區分產品的計費方式,包括席位许可证、GitHub Actions 和 GitHub 套件
描述 GitHub Actions 的定價
描述組織的定價和支持選項
描述如何尋找特定組織的授權使用量統計數據
描述如何尋找計算機帳戶和周邊服務的授權使用量統計數據
說明利用報表來解釋計量產品的耗用情況(例如 GitHub Actions 分鐘數或 GitHub 套件的儲存空間)
網域 4:根據成員資格管理訪問許可權 (20%)
定義 GitHub 組織
說明部署單一組織與多個組織的優點和成本
描述如何設定預設讀取許可權與跨組織的默認寫入許可權
描述透過 AD 進行的團隊同步
說明可維護性;針對多個組織及多個訪問許可權撰寫腳本
描述如何調整企業原則和組織許可權,以配合公司的信任和控制位置
描述企業許可權和原則
定義 GitHub 組織
列出組織成員的可能角色
組織成員、擁有者和計費管理員權限的比較
描述成為組織成員與外部共同作業者之間的差異
列出實例或組織中用戶成員資格的後果
說明如何為使用者提供存放庫、組織或小組存取的最低必要許可權。
列出建立新組織的優點和缺點
描述團隊許可權
在 GitHub 組織中建立團隊
列出小組成員的可能角色
描述不同的許可權模型
存放庫權限
說明根據使用者的權限清單所能進行的操作,例如存放庫角色、團隊成員資格或組織成員身份(https://github.com/organizations/<ORG_NAME>/設定/member_privileges)
列出存放庫成員資格選項
說明對存放庫的稽核存取
領域 5:啟用安全軟體開發並確保合規性 (15%)
啟用安全的軟體開發並確保合規性
說明 GitHub 如何支援企業的安全性狀態
描述從 Git 存放庫清除敏感資料 (filter-branch/BFG)
描述從 GitHub 清除敏感資料 (連絡支援人員)
說明如何根據需要多少控制來選擇原則
說明選擇一組特定原則的影響
定義組織原則
定義企業原則
描述如何使用稽核記錄 API (Rest 和 GraphQL) 來說明遺漏的資產
定義稽核記錄的使用案例
使用 GitHub 描述安全性和合規性概念
說明如何提供稽核報告
定義及說明 GitHub 存放庫安全性功能的重要性
說明安全策略的重要性
定義弱點
描述脆弱的依賴
說明秘密掃描的重要性
說明程式代碼掃描的重要性
描述自動化程式代碼掃描 (CodeQL)
說明相依性圖表
說明安全性諮詢的重要性
描述 Dependabot
偵測並修正具有安全性弱點的過期相依性
描述安全性弱點警示
建立並實作安全性回應計劃,以處理 GitHub 存放庫上的敏感數據
描述如何使用 SSH 金鑰和部署金鑰來存取存放庫數據
API 存取和整合
列出支援的存取權杖(例如 PAT、安裝令牌、OAuth 和 GitHub 應用程式 OAuth 令牌、裝置令牌、重新整理令牌)
說明如何尋找令牌的速率限制
描述 GitHub Apps、其存放庫許可權、用戶權力和事件訂用帳戶
描述 OAuth Apps、其許可權和事件訂閱
對比使用個人存取令牌 (PAT) 或 GitHub 應用程式來驗證電腦帳戶
描述使用電腦帳戶與 GitHub 應用程式
說明如何根據安全策略核准或拒絕使用者建立的 GitHub Apps 和 OAuth 應用程式
定義企業受控使用者 (EMU)
領域 6:管理 GitHub Actions(20%)
將動作和工作流程散發至企業
識別動作和工作流程的重複使用範本
定義管理及利用可重複使用元件的方法(例如儲存機制、檔案/資料夾的命名慣例、進行中維護的計劃)
定義如何分配企業的行動
說明如何控制企業內活動的存取控制
設定 GitHub Actions 的組織使用原則
管理企業的執行器
描述在 GitHub 代管及自行代管的執行器上設定 IP 允許清單的效果
設定內部應用程式和系統上的IP允許清單,以允許與 GitHub 裝載的執行器互動
列出在公用存放庫上啟用自我裝載執行器的效果和潛在濫用媒介
選取適當的執行器以支援工作負載(例如,使用自我裝載與 GitHub 裝載的執行器,選擇支援的作系統)
比較 GitHub 託管和自我託管的執行器
設定企業用途的自托管執行器(例如,包括代理、標籤、網路設置)
使用群組管理自我載入的執行器(也就是管理存取權、將執行器移至群組之間和之間 )
監控、故障排除及更新自託管執行器
管理企業中的加密秘密
識別加密秘密的範圍
說明如何在動作和工作流程中存取加密的秘密
說明如何管理組織層級加密的秘密
描述如何管理存放庫層級的已加密機密
描述如何使用第三方保管庫
網域 7:管理 GitHub 套件 (5%)
描述哪些 GitHub 套件受到支援
描述如何存取、寫入及共用 GitHub 套件
描述如何在工作流程中使用 GitHub 套件(也就是搭配 GitHub Actions 或其他 CI/CD 工具)
說明 GitHub 套件與版本之間的差異和使用案例