{"meta":{"title":"セキュリティ構成の適用","intro":"security configurations を適用する複雑さを理解します。","product":"セキュリティとコードの品質","breadcrumbs":[{"href":"/ja/code-security","title":"セキュリティとコードの品質"},{"href":"/ja/code-security/reference","title":"リファレンス"},{"href":"/ja/code-security/reference/security-at-scale","title":"大規模なセキュリティ"},{"href":"/ja/code-security/reference/security-at-scale/security-configuration-enforcement","title":"セキュリティ構成の適用"}],"documentType":"article"},"body":"# セキュリティ構成の適用\n\nsecurity configurations を適用する複雑さを理解します。\n\nSecurity configurations を適用できます。つまり、リポジトリの所有者は、構成によって有効または無効になっている機能の有効化状態を変更できません。\n\n## 施行を妨害する状況\n\n状況によっては、security configurationsの実施が妨げられることがあります。 たとえば、次の場合、code scanning の有効化はリポジトリには適用されません。\n* GitHub Actions は、最初はリポジトリで有効になっていますが、その後、リポジトリで無効になります。\n* GitHub Actions の構成に必要な code scanning がリポジトリで利用できません。\n* code scanning の既存のセットアップを使用して言語を分析することができない定義が変更されます。\n\n## 強制と REST API\n\n組織または企業のユーザーが、REST API を使用して適用された構成の機能の有効化状態を変更しようとすると、API 呼び出しは成功したように見えますが、有効化状態は変更されません。"}