In diesem Artikel werden alle verfügbaren Filter (Qualifizierer) für die Sicherheitsübersicht aufgeführt. Die verfügbaren Filter variieren abhängig von der jeweiligen Ansicht und davon, ob Sie Daten auf Unternehmens- oder Organisationsebene anzeigen.
Informationen zum Anwenden von Filtern finden Sie unter Filtern von Warnungen in der Sicherheitsübersicht.
Hinweis
Die über die Sicherheitsübersicht angezeigten Informationen variieren je nach deinem Zugriff auf Repositorys und Organisationen und je nachdem, ob Advanced Security-Features von diesen Repositorys und Organisationen verwendet werden. Weitere Informationen finden Sie unter Informationen zur Sicherheitsübersicht.
Filterlogik für die Sicherheitsübersicht
Sie können Filter anwenden und logische Operatoren verwenden, um Ergebnisse anzuzeigen, die bestimmte Kriterien für die Sicherheitsübersicht erfüllen. Wenn Sie mehrere verschiedene Filter anwenden, kommt standardmäßig die AND-Logik zum Einsatz, was bedeutet, dass nur Ergebnisse angezeigt werden, die mit jedem von Ihnen angewendeten Filter übereinstimmen. Wenn Sie beispielsweise den Filter is:public dependabot:enabledhinzufügen, werden nur Ergebnisse aus Repositorys angezeigt, die öffentlich sind und aktiviert sind Dependabot .
Derzeit sind zwei logische Operatoren verfügbar, die Sie auf Ihre Filter zur Sicherheitsübersicht anwenden können:
- Der Operator
-verwendet NOT-Logik, wobei alle Ergebnisse angezeigt werden, mit Ausnahme derjenigen, die dem angegebenen Filter entsprechen. Um den Operator-zu verwenden, fügen Sie ihn am Anfang eines Filters hinzu. Beispielsweise werden beim Filtern nach-repo:REPOSITORY-NAMEDaten aus allen Repositorys mit mit Ausnahme vonREPOSITORY-NAMEangezeigt. - Der Operator
,wendet OR-Logik an und zeigt Ergebnisse an, die mit einem der angegebenen Werte für einen einzelnen Filter übereinstimmen. Um den Operator,zu verwenden, fügen Sie ihn zwischen jedem aufgelisteten Wert für einen Filter hinzu. Beispielsweise werden beim Filtern nachis:public,privateDaten aus allen Repositorys angezeigt, die öffentlich oder privat sind. Wenn Sie denselben Filter mehrmals mit unterschiedlichen Werten anwenden, kommt die OR-Logik zum Einsatz.is:public is:privateentspricht beispielsweiseis:public,private.
Name des Repositorys
**Verfügbar in:** Alle Ansichten
*
Freie Text- oder Stichwortsuche: Zeigt Daten für alle Repositorys mit einem Namen an, der das Schlüsselwort enthält. Suchen Sie beispielsweise nach test, um Daten für die Repositorys „test-repository“ und „octocat-testing“ anzuzeigen.
*
**
repo Qualifizierer:** Zeigt Daten nur für das Repository an, das genau dem Wert des Qualifizierers entspricht. Suchen Sie beispielsweise nach repo:octocat-testing, um Daten ausschließlich für das Repository „octocat-testing“ anzuzeigen.
Sichtbarkeits- und Statusfilter für Repositorys
| Qualifizierer | Description | Ansichten |
|---|---|---|
visibility | Zeigen Sie Daten für alle Repositories an, die public, private oder internal sind. | "Übersicht" und Metriken |
is | Zeigen Sie Daten für alle Repositories an, die public, private oder internal sind. | "Risiko" und "Abdeckung" |
archived | Zeigen Sie nur Daten für archivierte (true) oder aktive (false) Repositories an. | Alle außer Ansichten vom Typ „Warnungen“ |
Filter für Team und Thema
**Verfügbar in:** Alle Ansichten
| Qualifizierer | Description |
|---|---|
team | Zeige Daten für alle Repositorys an, auf die das angegebene Team Schreibzugriff oder Administratorzugriff hat. Weitere Informationen zu Repositoryrollen findest du unter Repositoryrollen für eine Organisation. |
topic | Zeigen Sie Daten für alle Repositorys an, die mit einem bestimmten Thema klassifiziert sind. Weitere Informationen zu Repositorythemen findest du unter Dein Repository mit Themen klassifizieren. |
Filter für benutzerdefinierte Repositoryeigenschaften
**Verfügbar in:** Ansicht "Übersicht" auf Organisationsebene
Hinweis
Die Repositoryeigenschaften befinden sich in öffentliche Vorschau und sind Änderungen unterworfen.
Benutzerdefinierte Repositoryeigenschaften sind Metadaten, die Organisationsbesitzer zu Repositorys in einer Organisation hinzufügen können. So lassen sich Repositorys nach den Informationen gruppieren, an denen Sie interessiert sind. Sie können z. B. benutzerdefinierte Repositoryeigenschaften für Compliance-Frameworks oder Datenvertraulichkeit hinzufügen. Weitere Informationen zum Hinzufügen benutzerdefinierter Repositoryeigenschaften findest du unter Verwalten von benutzerdefinierten Eigenschaften für Repositorys in Ihrer Organisation.
Wenn Sie Ihrer Organisation benutzerdefinierte Eigenschaften hinzufügen und Werte für Repositorys festlegen, können Sie die „Übersicht“ mithilfe dieser benutzerdefinierten Eigenschaften als Qualifizierer filtern.
| Qualifizierer | Description |
|---|---|
props.CUSTOM_PROPERTY_NAME | Der Qualifizierer besteht aus einem props.-Präfix, gefolgt vom Namen der benutzerdefinierten Eigenschaft. |
`props.data_sensitivity:high` zum Beispiel zeigt Ergebnisse für Repositorys an, deren Eigenschaft `data_sensitivity` auf den Wert `high` eingestellt ist. |
Filter für Name und Typ des Repositorybesitzers
**Verfügbar in:** Ansichten auf Unternehmensebene
Sie können die Daten auf Repositorys beschränken, die einer einzelnen Organisation in Ihrem Unternehmen oder einem Enterprise Managed User EMU-Konto gehören. Wenn Sie der Besitzer eines Unternehmen mit verwalteten Benutzer*innen sind, können Sie auch nach dem Repository-Besitzertyp filtern.
| Qualifizierer | Description | Ansichten |
|---|---|---|
owner | Zeigen Sie Daten für alle Repositorys eines einzelnen Kontobesitzers an. | Die meisten Ansichten |
owner-type | Zeigen Sie Daten für alle Repositorys einer Organisation oder eines Benutzerkontos im Unternehmen an. | Die meisten Aufrufe, aber nur, wenn Sie Besitzer eines Unternehmen mit verwalteten Benutzer*innen |
org | Zeigen Sie Daten für Repositorys einer einzelnen Organisation an. |
Dependabot alerts und code scanning Warnungen |
Filter zur Aktivierung von Sicherheitsfunktionen
**Verfügbar in:** "Risiko"- und "Abdeckungs"-Ansichten
| Qualifizierer | Description |
|---|---|
code-scanning-alerts | Zeigen Sie Repositorys an, die code scanning konfiguriert wurden. |
dependabot-alerts | Zeige Repositorys an, die Dependabot alerts aktiviert sind. |
secret-scanning-alerts | Zeige Repositorys an, die Warnungen zur Geheimnisüberprüfung aktiviert sind. |
any-feature | Zeigt Repositorys an, bei denen mindestens eine Sicherheitsfunktion aktiviert ist. |
Zusätzliche Filter für die Ansicht „Abdeckung“
| Qualifizierer | Description |
|---|---|
code-scanning-default-setup | Zeigen Sie Daten für Repositorys an, bei denen code scanning entweder mithilfe der Standardeinrichtung aktiviert oder nicht aktiviert CodeQL ist. |
code-scanning-pull-request-alerts | Zeigen Sie Daten für Repositorys an, bei denen code scanning für die Ausführung bei Pull-Requests aktiviert oder deaktiviert ist. |
dependabot-security-updates | Zeigen Sie Daten für Repositorys an, bei denen Dependabot security updates aktiviert oder deaktiviert ist. |
secret-scanning-push-protection | Zeigen Sie Daten für Repositorys an, bei denen der Pushschutz für secret scanning aktiviert oder nicht aktiviert ist. |
Filter für Warnungsnummern
**Verfügbar in:** Ansicht "Risiko"
| Qualifizierer | Description |
|---|---|
code-scanning-alerts | Zeigen Sie Daten für Repositorys an, die genau (=), mehr als (>) oder weniger als (<) eine bestimmte Anzahl von code scanning Warnungen aufweisen. Beispiel: code-scanning-alerts:>100 für Repositorys mit mehr als 100 Warnungen. |
dependabot-alerts | Zeigen Sie Daten für Repositorys an, die eine bestimmte Zahl (=), mehr als (>) oder weniger als (<) eine bestimmte Anzahl von Dependabot alertsaufweisen. Beispiel: dependabot-alerts:<=10 für Repositorys mit 10 Warnungen oder weniger. |
secret-scanning-alerts | Zeigen Sie Daten für Repositorys an, die eine bestimmte Zahl (=), mehr als (>) oder weniger als (<) eine bestimmte Anzahl von Warnungen zur Geheimnisüberprüfungaufweisen. Beispiel: secret-scanning-alerts:=10 für Repositories mit genau 10 Warnungen. |
Filter für Alarmtyp und Alarmeigenschaften
**Verfügbar in:** Ansicht "Übersicht"
Warnungstypfilter
| Qualifizierer | Description |
|---|---|
tool:codeql | Daten nur für mit code scanning generierte CodeQL Alarme anzeigen. |
tool:dependabot | Nur Daten für Dependabot alerts anzeigen. |
tool:secret-scanning | Nur Daten für Warnungen zur Geheimnisüberprüfung anzeigen. |
tool:github | Zeigen Sie Daten für alle Arten von Warnungen an, die von GitHub Tools generiert werden. |
tool:third-party | Zeigen Sie Daten für alle Arten von Warnungen an, die von Drittanbietertools generiert werden. |
tool:TOOL-NAME | Zeigen Sie die Daten zu allen Warnmeldungen an, die von einem Drittanbietertool für code scanning erzeugt wurden. |
Alarmeigenschaften-Filter
| Qualifizierer | Description |
|---|---|
codeql.rule | Daten nur für code scanning anzeigen, die durch eine bestimmte Regel für CodeQL identifiziert wurden. |
dependabot.ecosystem | Zeigen Sie Daten nur für Dependabot alerts ein bestimmtes Ökosystem an, z. B.: npm. |
dependabot.package | Zeigen Sie Daten nur für ein bestimmtes Paket, Dependabot alerts, an, z. B.: tensorflow. |
dependabot.scope | Zeigen Sie Daten nur für Dependabot alerts mit einem runtime- oder development-Bereich an. |
secret-scanning.bypassed | Zeigen Sie nur Daten für Warnungen zur Geheimnisüberprüfung an, bei denen der Pushschutz umgangen (true) oder nicht umgangen wurde (false). |
secret-scanning.provider | Zeigen Sie nur Daten für Warnungen zur Geheimnisüberprüfung an, die von einem bestimmten Anbieter ausgestellt wurden, z. B.: secret-scanning.provider:adafruit. |
secret-scanning.secret-type | Zeigen Sie Daten nur für Warnungen zur Geheimnisüberprüfung einen bestimmten Geheimtyp an, z. B. secret-scanning.secret-type:adafruit_io_key. |
secret-scanning.validity | Daten nur für Warnungen zur Geheimnisüberprüfung für eine bestimmte Gültigkeit anzeigen (active, inactive, oder unknown). |
severity | Zeigen Sie Daten ausschließlich für Warnungen eines bestimmten Schweregrads an (critical, high, medium oder low). |
third-party.rule | Zeigen Sie Daten nur für code scanning an, die durch eine bestimmte Regel identifiziert wurden, für ein von einem Drittanbieter entwickeltes Tool. Zeigt beispielsweise third-party.rule:CVE-2021-26291-maven-artifact nur Ergebnisse für die CVE-2021-26291-maven-artifact Regel eines Drittanbietertools code scanning an. |
Produktionskontextfilter
**Verfügbar in:**Dependabot und code scanning Ansichten
Hinweis
Die Integration mit Microsoft Defender for Cloud ist in öffentliche Vorschau und kann geändert werden.
Weitere Informationen zum Produktionskontext finden Sie unter Priorisieren von Dependabot- und Codeüberprüfungswarnungen mithilfe des Produktionskontexts.
| Qualifizierer | Description |
|---|
`artifact-registry` oder `artifact-registry-url` | Definiert den Namen oder Speicherort der Artefaktregistrierung, die vom Repository verwendet wird. Beispiel: `artifact-registry:jfrog-artifactory` oder `artifact-registry-url:my-registry.example.com`.<br><br>Verwendet Metadaten aus der [Speicherdatensatz-API](/rest/orgs/artifact-metadata?apiVersion=2022-11-28#create-artifact-metadata-storage-record). |
| has: deployment | Schränkt Warnungen auf diejenigen ein, die als während der Bereitstellung gemeldet werden.
Verwendet Metadaten aus der Deployment Record-API. |
| runtime-risk | Schränkt Warnungen auf diejenigen ein, die als eine bestimmte Art von Laufzeitrisiko gemeldet wurden. Beispiel: runtime-risk:internet-exposed
Verwendet Metadaten aus der Deployment Record-API. |
Dependabot Ansichtsfilter
**Verfügbar in:**
* Dependabot ansehen * Dependabot malware alerts ansehen
| Qualifizierer | Description |
|---|---|
assignee | Anzeigen von Benachrichtigungen anhand des zugewiesenen Benutzernamens oder Teams, z. B.: assignee:@octocat, , assignee:@copilotoder assignee:@github/security-team. |
ecosystem | Anzeige Dependabot alerts wurde in einem angegebenen Ökosystem erkannt, z. B. ecosystem:Maven. |
epss_percentage | Anzeigen Dependabot alerts, deren EPSS-Bewertung die definierten Kriterien erfüllt, z. B.:epss_percentage:>=0.01 |
has | Anzeigen Dependabot alerts für Sicherheitsrisiken, bei denen entweder bereits eine sichere Version verfügbar ist (patch) oder wenn mindestens ein Aufruf aus dem Repository zu einer anfälligen Funktion erkannt wird (vulnerable-calls). Weitere Informationen finden Sie unter Anzeigen und Aktualisieren von Dependabot-Warnungen. |
is | Anzeige Dependabot alerts , die geöffnet (open) oder geschlossen (closed) sind. |
package | Anzeige Dependabot alerts , die im angegebenen Paket erkannt wurde, z. B.: package:semver. |
props | Anzeigen Dependabot alerts für Repositories mit einem bestimmten benutzerdefinierten Eigenschaftensatz. |
`props.data_sensitivity:high` zum Beispiel zeigt Ergebnisse für Repositorys an, deren Eigenschaft `data_sensitivity` auf den Wert `high` eingestellt ist.|
||
|relationship|Anzeige Dependabot alerts der angegebenen Beziehung, z. B.: relationship:indirect.|
||
|repo|Anzeige Dependabot alerts der in einem angegebenen Repository erkannt wurde, z. B.: repo:octo-repository.|
|resolution|Wird Dependabot alerts geschlossen als "automatisch geschlossen" (auto-dismissed), "ein Fix wurde bereits gestartet" (fix-started), "behoben" (fixed), "diese Warnung ist ungenau oder falsch" (inaccurate), "keine Bandbreite, um dies zu beheben" (no-bandwidth), "anfälliger Code wird nicht tatsächlich verwendet" (not-used) oder "das Risiko ist für dieses Projekt erträglich" (tolerable-risk).|
|scope|Zeigen Sie Dependabot alerts aus der Entwicklungsabhängigkeit (development) oder aus der Laufzeitabhängigkeit (runtime) an.|
|severity|Anzeige Dependabot alerts des angegebenen Schweregrads, z. B.: severity:critical.|
|sort|Gruppiert Dependabot alerts nach dem Manifestdateipfad, auf den die Warnungen verweisen (manifest-path) oder nach dem Namen des Pakets, in dem die Warnung erkannt wurde (package-name). Zeigt alternativ Warnungen von der wichtigsten zur unwichtigsten an, wie durch die CVSS-Bewertung, die Folgen der Sicherheitsrisiken, die Relevanz und die Verwertbarkeit festgelegt (most-important), von der neuesten zur ältesten (newest), von der ältesten zur neuesten (oldest) oder von der schwerwiegendsten zur am wenigsten schwerwiegenden (severity).|
|team|Objekte Dependabot alerts anzeigen, die im Besitz von Mitgliedern des angegebenen Teams sind, z. B.: team:octocat-dependabot-team.|
|topic|Anzeigen Dependabot alerts mit dem passenden Repository-Thema, z. B.: topic:asdf.|
Dependabot Armaturenbrettfilter
**Verfügbar in:**Dependabot Dashboardansicht
| Qualifizierer | Beschreibung |
|---|---|
repo | Anzeigen von Dependabot alerts, die in einem angegebenen Repository erkannt wurden, z. B.: repo:octo-repository. |
topic | Zeige Dependabot alerts mit dem entsprechenden Repositorythema an, z. B.: topic:asdf. |
team | Anzeigen von Dependabot alerts, die Mitgliedern des angegebenen Teams gehören, z. B.: team:octocat-dependabot-team. |
visibility | Anzeigen von Dependabot alerts, die in Repositorys der angegebenen Sichtbarkeit erkannt wurden, z. B.: visibility:private. |
archived | Anzeigen von Dependabot alerts, die in komplett archivierten oder komplett nicht archivierten Repositorys erkannt wurden, z. B.: archived:true. |
state | Anzeigen von Dependabot alerts des angegebenen Zustands, z. B.: state:unresolved. |
severity | Anzeigen von Dependabot alerts des angegebenen Schweregrads, z. B.: severity:critical. |
scope | Zeigen Sie Dependabot alerts aus der Entwicklungsabhängigkeit (development) oder aus der Runtime-Abhängigkeit (runtime) an. |
package | Zeigen Sie Dependabot alerts an, die im angegebenen Paket erkannt wurden, z. B.: package:lodash. |
ecosystem | Zeigen Sie Dependabot alerts an, die in einem angegebenen Ökosystem erkannt wurden, z. B.: ecosystem:Maven. |
relationship | Anzeigen von Dependabot alerts der angegebenen Beziehung, z. B.: relationship:indirect. |
epss_percentage | Anzeigen von Dependabot alerts, deren EPSS-Score die definierten Kriterien erfüllt, z. B.: epss_percentage:>=0.01 |
exclude <QUALIFIER> | Gilt für alle verfügbaren Qualifizierer. Anzeigen von Benachrichtigungen, die nicht mit dem ausgewählten Qualifizierer aus der Liste der Dependabot alerts übereinstimmen |
Alternativ können Sie komplexe Filter verwenden, indem Sie auf "Filter" klicken und benutzerdefinierte Filter entsprechend Ihren Anforderungen erstellen.
Code scanning Ansichtsfilter
**Verfügbar in:**code scanning ansehen
Sie können auf ein beliebiges Ergebnis klicken, um alle Details zur entsprechenden Abfrage sowie die Codezeile anzuzeigen, die die Warnmeldung ausgelöst hat.
| Qualifizierer | Description |
|---|---|
is | Anzeigen von code scanning Warnungen, die geöffnet (open) oder geschlossen (closed) sind. |
resolution | Anzeigen von code scanning Warnungen, die als "Fehlalarm" (false-positive), "behoben" (fixed), "in Tests verwendet" (used-in-tests) oder "wird nicht behoben" (wont-fix) geschlossen wurden. |
rule | Anzeigen von code scanning Warnungen, die durch die angegebene Regel identifiziert werden. |
severity | Anzeigen von code scanning Warnungen, kategorisiert als critical, high, medium oder low Sicherheitswarnungen. Alternativ werden code scanning Warnungen angezeigt, die als error, warning oder note-Probleme kategorisiert sind. |
sort | Zeigen Sie Warnungen von der neuesten zur ältesten an (created-desc), von der ältesten zur neuesten (created-asc), nach der jüngsten Aktualisierung (updated-desc) oder nach der am weitesten zurückliegenden Aktualisierung (updated-asc). |
tool | Warnungen code scanning anzeigen, die vom angegebenen Tool erkannt wurden, z. B. tool:CodeQL für Warnungen, die mit der Anwendung CodeQL in GitHub erstellt wurden. |
Secret scanning Ansichtsfilter
**Verfügbar in:**secret scanning ansehen
| Qualifizierer | Description |
|---|---|
bypassed | Zeigt Warnungen zur Geheimnisüberprüfung an, wo der Pushschutz umgangen wurde (true) oder nicht umgangen wurde (false). |
is | Anzeigen Warnungen zur Geheimnisüberprüfung , die geöffnet (open) |
sind, geschlossen (closed), öffentlich geleakt (publicly-leaked) oder mehrere Repositories (multi-repository) umfassen. | |
props | Anzeigen von Warnungen für Repositorys mit bestimmten benutzerdefinierten Eigenschaften |
`props.data_sensitivity:high` zum Beispiel zeigt Ergebnisse für Repositorys an, deren Eigenschaft `data_sensitivity` auf den Wert `high` eingestellt ist. |
|provider|Zeigen Sie Warnungen für alle Geheimnisse an, die von einem angegebenen Anbieter ausgegeben wurden, z. B.: adafruit. |
|repo|Anzeigen von Warnungen, die in einem angegebenen Repository erkannt wurden, z.B. repo:octo-repository|
|resolution|Wird Warnungen zur Geheimnisüberprüfung geschlossen als "False Positive" (false-positive), "durch Konfiguration verborgen" (hidden-by-config), "Muster gelöscht" (pattern-deleted), "Muster bearbeitet" (pattern-edited), "widerrufen" (revoked), "in Tests verwendet" (used-in-tests) oder "wird nicht behoben" (wont-fix).|
||
|results|Anzeige von Standard (default) oder generischen (generic) Warnungen zur Geheimnisüberprüfung.|
||
||
|secret-type|Zeigen Sie Warnungen für das angegebene Geheimnis und den angegebenen Anbieter (provider-pattern) oder für ein benutzerdefiniertes Muster (custom-pattern) an.|
|sort|Zeigen Sie Warnungen von der neuesten zur ältesten an (created-desc), von der ältesten zur neuesten (created-asc), nach der jüngsten Aktualisierung (updated-desc) oder nach der am weitesten zurückliegenden Aktualisierung (updated-asc).|
|team|Zeigt Warnungen an, die Mitgliedern des angegebenen Teams gehören, z. B. team:octocat-dependabot-team.|
|topic|Warnungen mit dem entsprechenden Repository-Thema anzeigen, z. B. topic:asdf.|
|validity|Warnungen anzeigen für eine bestimmte Gültigkeit (active, inactive, oder unknown)|