AI 编程教程中文版
从原理到实战

11 · 团队上线前的安全和治理

从内容排除、访问控制、模型策略、用量、计费、指标和审计角度解释 Copilot 团队 rollout。

商业团队上线 Copilot,不能只问开发者喜不喜欢。真正要管的是七件事:谁能用、哪些内容不能进入上下文、哪些功能和模型可用、请求怎么计费、输出如何审查、指标怎么回收、出问题怎么回滚——这条治理链断在哪一环,团队就会从这一环出事故。

本章目标:你会把 Copilot rollout 拆成访问策略、内容排除、模型策略、MCP 权限、用量计费、指标审计和回滚条件,而不是只发 license。

1. 治理总图

flowchart TD
  Rollout["Copilot rollout"] --> Access["Access / license"]
  Rollout --> Policy["Feature / privacy / model policies"]
  Rollout --> Exclusion["Content exclusion"]
  Rollout --> Tools["MCP / CLI / Cloud Agent 权限"]
  Rollout --> Billing["Usage / premium requests / budget"]
  Rollout --> Metrics["Adoption / quality / audit"]
  Rollout --> SOP["Review / rollback SOP"]

上线顺序应该是策略先于推广。先定义谁能用、用哪些入口、用哪些模型、哪些仓库禁用,再做培训和扩大范围。

2. 访问和策略

GitHub 官方把 Copilot policies 分成三类:

  • Feature policy:控制功能是否可用,例如 IDE、CLI、Cloud Agent、code review、MCP。
  • Privacy policy:控制潜在敏感动作 allowed 还是 blocked。
  • Models policy:控制基础模型之外的模型是否可用,可能带来额外成本。

组织和企业层级要分清。企业级 policy 一旦定义,可能覆盖所有组织并禁用组织级控制;某些功能可按组织粒度开放。团队 rollout 文档要写明 policy owner 和变更流程。

推荐起步:

  • IDE completions 和 Chat:默认先试点。
  • Advanced models:按角色或试点开放。
  • Code review:先在低风险仓库手动启用。
  • Cloud Agent、CLI、MCP、third-party agents:小范围验证后再放开。
  • Public preview 或 pre-release 能力:只给试点团队。

3. 内容排除不是万能防线

内容排除用来控制哪些文件不被 Copilot 使用。官方文档说明,排除后受影响文件不会用于 inline suggestions、Chat 响应和 Copilot code review。

优先排除:

  • .env、密钥、证书、私钥、token。
  • 客户数据、合同、财务数据。
  • 专有算法、风控策略、安全材料。
  • 未公开路线图、训练数据、评测集、付费内容。

但要写清限制:Copilot CLI、coding agent、IDE Chat 的 Agent mode 当前不支持内容排除。内容排除也不替代仓库权限。真正不该被团队读取的内容,不应该放在他们能访问的仓库里。

4. 计费和用量

计费不要靠猜。官方 requests 文档说明,premium features(计入高级请求的功能)包括 Copilot Chat、Copilot CLI、Copilot code review、Copilot cloud agent、Copilot Spaces、GitHub Spark、OpenAI Codex VS Code integration(preview)和 third-party coding agents(preview)等。

要管理四个词:

  • Allowance:计划包含的额度。
  • Budget:额外支出控制和告警。
  • Premium request paid usage policy:超额后是否继续计费。
  • Billing entity:多组织用户费用计到哪一方。

GitHub 官方文档说明:从 2026-06-01 起,Copilot 正从 request-based billing 迁移到 usage-based billing。价格、额度、model multiplier 必须回官方页面核验,不要写死在教程里。

5. MCP、CLI、Cloud Agent 的权限边界

这些入口风险高于普通补全:

  • MCP:可能访问外部系统、日志、数据库、工单和云资源。
  • CLI:可能在终端里改文件、跑 shell command、创建 PR。
  • Cloud Agent:会在远端分支里改代码并进入 PR。
  • Code review:可能产生 Actions minutes 和大量评论噪声。

建议每个入口都有:

  1. 允许范围。
  2. 禁止场景。
  3. 审批人。
  4. 日志位置。
  5. 预算和用量检查。
  6. 回滚方式。

6. 指标和审计

至少看三类指标:

  • 采用率:活跃用户、入口分布、功能使用频次。
  • 质量:测试覆盖、review 评论质量、缺陷回流、误报率。
  • 成本:license、premium requests、Actions minutes、MCP 或 SDK 调用成本。

审计要能回答:

  • 谁改了 policy?
  • 谁改了 content exclusion?
  • 哪些功能导致成本上涨?
  • 哪些 PR 使用了 Copilot review 或 Cloud Agent?
  • 哪些失败样例需要进入 SOP?

本章自检

上线前确认:

  • 是否知道每个用户从哪里获得 Copilot access?
  • 是否配置 feature、privacy、model policies?
  • 是否配置并测试内容排除?
  • 是否知道哪些入口不支持内容排除?
  • 是否设置 budget、用量监控和告警?
  • 是否写清 CLI、Cloud Agent、MCP 的最小权限和回滚?

通过标准:任何一个功能为什么可用、谁能用、如何禁用、如何计费,都能解释。

官方来源

接下来去哪

本页目录