11 · 團隊上線前的安全和治理
從內容排除、訪問控制、模型策略、用量、計費、指標和審計角度解釋 Copilot 團隊 rollout。
商業團隊上線 Copilot,不能只問開發者喜不喜歡。真正要管的是七件事:誰能用、哪些內容不能進入上下文、哪些功能和模型可用、請求怎麼計費、輸出如何審查、指標怎麼回收、出問題怎麼回復——這條治理鏈斷在哪一環,團隊就會從這一環出事故。
本章目標:你會把 Copilot rollout 拆成訪問策略、內容排除、模型策略、MCP 許可權、用量計費、指標審計和回復條件,而不是隻發 license。
1. 治理總圖
flowchart TD
Rollout["Copilot rollout"] --> Access["Access / license"]
Rollout --> Policy["Feature / privacy / model policies"]
Rollout --> Exclusion["Content exclusion"]
Rollout --> Tools["MCP / CLI / Cloud Agent 許可權"]
Rollout --> Billing["Usage / premium requests / budget"]
Rollout --> Metrics["Adoption / quality / audit"]
Rollout --> SOP["Review / rollback SOP"]
上線順序應該是策略先於推廣。先定義誰能用、用哪些入口、用哪些模型、哪些儲存庫停用,再做培訓和擴大範圍。
2. 訪問和策略
GitHub 官方把 Copilot policies 分成三類:
- Feature policy:控制功能是否可用,例如 IDE、CLI、Cloud Agent、code review、MCP。
- Privacy policy:控制潛在敏感動作 allowed 還是 blocked。
- Models policy:控制基礎模型之外的模型是否可用,可能帶來額外成本。
組織和企業層級要分清。企業級 policy 一旦定義,可能覆蓋所有組織並停用組織級控制;某些功能可按組織粒度開放。團隊 rollout 文件要寫明 policy owner 和變更流程。
推薦起步:
- IDE completions 和 Chat:預設先試點。
- Advanced models:按角色或試點開放。
- Code review:先在低風險儲存庫手動啟用。
- Cloud Agent、CLI、MCP、third-party agents:小範圍驗證後再放開。
- Public preview 或 pre-release 能力:只給試點團隊。
3. 內容排除不是萬能防線
內容排除用來控制哪些檔案不被 Copilot 使用。官方文件說明,排除後受影響檔案不會用於 inline suggestions、Chat 響應和 Copilot code review。
優先排除:
.env、金鑰、證書、私鑰、token。- 客戶資料、合同、財務資料。
- 專有演算法、風控策略、安全材料。
- 未公開路線圖、訓練資料、評測集、付費內容。
但要寫清限制:Copilot CLI、coding agent、IDE Chat 的 Agent mode 當前不支援內容排除。內容排除也不替代儲存庫許可權。真正不該被團隊讀取的內容,不應該放在他們能訪問的儲存庫裡。
4. 計費和用量
計費不要靠猜。官方 requests 文件說明,premium features(計入高階請求的功能)包括 Copilot Chat、Copilot CLI、Copilot code review、Copilot cloud agent、Copilot Spaces、GitHub Spark、OpenAI Codex VS Code integration(preview)和 third-party coding agents(preview)等。
要管理四個詞:
- Allowance:計劃包含的額度。
- Budget:額外支出控制和告警。
- Premium request paid usage policy:超額後是否繼續計費。
- Billing entity:多組織使用者費用計到哪一方。
GitHub 官方文件說明:從 2026-06-01 起,Copilot 正從 request-based billing 遷移到 usage-based billing。價格、額度、model multiplier 必須回官方頁面核驗,不要寫死在教程裡。
5. MCP、CLI、Cloud Agent 的許可權邊界
這些入口風險高於普通補全:
- MCP:可能訪問外部系統、日誌、資料庫、工單和雲資源。
- CLI:可能在終端裡改檔案、跑 shell command、建立 PR。
- Cloud Agent:會在遠端分支裡改程式碼並進入 PR。
- Code review:可能產生 Actions minutes 和大量評論噪聲。
建議每個入口都有:
- 允許範圍。
- 禁止場景。
- 審批人。
- 日誌位置。
- 預算和用量檢查。
- 回復方式。
6. 指標和審計
至少看三類指標:
- 採用率:活躍使用者、入口分佈、功能使用頻次。
- 質量:測試覆蓋、review 評論質量、缺陷迴流、誤報率。
- 成本:license、premium requests、Actions minutes、MCP 或 SDK 呼叫成本。
審計要能回答:
- 誰改了 policy?
- 誰改了 content exclusion?
- 哪些功能導致成本上漲?
- 哪些 PR 使用了 Copilot review 或 Cloud Agent?
- 哪些失敗樣例需要進入 SOP?
本章自檢
上線前確認:
- 是否知道每個使用者從哪裡獲得 Copilot access?
- 是否配置 feature、privacy、model policies?
- 是否配置並測試內容排除?
- 是否知道哪些入口不支援內容排除?
- 是否設定 budget、用量監控和告警?
- 是否寫清 CLI、Cloud Agent、MCP 的最小許可權和回復?
透過標準:任何一個功能為什麼可用、誰能用、如何停用、如何計費,都能解釋。
官方來源
- GitHub Copilot policies:官方 policy 型別、組織級和企業級控制。
- Content exclusion for GitHub Copilot:官方內容排除支援範圍和限制。
- Requests in GitHub Copilot:官方 request、premium request、allowance 和 model multiplier。
- Monitoring your GitHub Copilot usage and entitlements:官方用量檢視和最佳化建議。