Skip to main content

Filtros disponibles para información general sobre la seguridad

Referencia de todos los filtros disponibles que puede usar para restringir los datos de información general de seguridad.

¿Quién puede utilizar esta característica?

El acceso requiere:

  • Vistas de la organización: acceso de escritura a repositorios de la organización
  • Vistas de la empresa: propietarios de la organización y administradores de seguridad

En este artículo se enumeran todos los filtros disponibles (calificadores) para obtener información general sobre la seguridad. Los filtros disponibles varían en función de la vista específica y de si está viendo datos en el nivel empresarial o de organización.

Para obtener información sobre cómo aplicar filtros, consulte Filtrar alertas en la información general sobre seguridad.

Nota:

La información que muestra la información general de seguridad varía según el acceso a repositorios y organizaciones, y según si los repositorios y organizaciones usan las características de Advanced Security. Para más información, consulta Información general sobre seguridad.

Lógica de filtro para la información general de seguridad

Puede aplicar filtros y usar operadores lógicos para mostrar los resultados que cumplen criterios específicos sobre la información general de seguridad. De forma predeterminada, si aplica varios filtros diferentes, usa lógica AND, lo que significa que solo verá los resultados que coinciden con cada filtro que aplique. Por ejemplo, si agrega el filtro is:public dependabot:enabled, solo verá los resultados de los repositorios que son públicos y que están Dependabot habilitados.

Actualmente, hay dos operadores lógicos que puede aplicar a los filtros sobre la información general de seguridad:

  • El operador - aplica lógica NOT, mostrando todos los resultados excepto los que coinciden con el filtro especificado. Para usar el operador -, agréguelo al principio de un filtro. Por ejemplo, el filtrado de -repo:REPOSITORY-NAME mostrará datos de todos los repositorios, exceptoREPOSITORY-NAME.
  • El operador , aplica lógica OR y muestra los resultados que coinciden con cualquiera de los valores especificados para un único filtro. Para usar el operador ,, agréguelo entre cada valor enumerado para un filtro. Por ejemplo, el filtrado de is:public,private mostrará datos de todos los repositorios públicos o privados. Del mismo modo, si aplica el mismo filtro varias veces con valores diferentes, se usa lógica OR. Por ejemplo, is:public is:private equivale a is:public,private.

Nombre del repositorio

          **Disponible en:** Todas las vistas

* Búsqueda de palabras clave o texto libre: Mostrar datos para todos los repositorios con un nombre que contenga la palabra clave . Por ejemplo, busque test a fin de mostrar datos para los repositorios "test-repository" y "octocat-testing". * ** Calificador repo:** Muestra datos solo para el repositorio que coincide exactamente con el valor del calificador. Por ejemplo, busque repo:octocat-testing a fin de mostrar datos para el repositorio "octocat-testing" únicamente.

Filtros de visibilidad y estado del repositorio

Calificador:DescriptionVistas
visibilityMostrar datos para todos los repositorios que son public, private o internal.“Información general” y métricas
isMostrar datos para todos los repositorios que son public, private o internal."Riesgo" y "Cobertura"
archivedMostrar solo datos para repositorios archivados (true) o activos (false).Todas excepto las vistas "Alertas"

Filtros de equipo y tema

          **Disponible en:** Todas las vistas
Calificador:Description
teamMuestra los datos de todos los repositorios a los que el equipo especificado tiene acceso de escritura o de administrador. Para obtener más información sobre los roles de repositorio, consulta Roles de repositorio para una organización.
topicMuestra datos para todos los repositorios clasificados con un tema específico. Para más información sobre los temas de repositorio, consulta Clasificar tu repositorio con temas.

Filtros de propiedades de repositorio personalizados

          **Disponible en:** Vista "Información general" de nivel de organización

Nota:

Las propiedades del repositorio están en versión preliminar pública y están sujetas a cambios.

Las propiedades del repositorio personalizado son metadatos que los propietarios de la organización pueden agregar a los repositorios de una organización, lo que proporciona una manera de agrupar los repositorios por la información que le interesa. Por ejemplo, puede agregar propiedades de repositorio personalizadas para marcos de cumplimiento o confidencialidad de datos. Para obtener más información sobre la adición de propiedades de repositorio personalizadas, consulte Administración de propiedades personalizadas para repositorios de la organización.

Si agrega propiedades personalizadas a su organización y establece valores para repositorios, puede filtrar "Información general" mediante esas propiedades personalizadas como certificadores.

Calificador:Description
props.CUSTOM_PROPERTY_NAMEEl certificador consta de un prefijo props., seguido del nombre de la propiedad personalizada. Por ejemplo, props.data_sensitivity:high muestra los resultados de los repositorios con la propiedad data_sensitivity establecida en el valor high.

Filtros de tipo y nombre del propietario del repositorio

          **Disponible en:** Vistas de nivel empresarial

Puede limitar los datos a los repositorios que pertenecen a una sola organización de su empresa.

Calificador:DescriptionVistas
ownerMuestra los datos de todos los repositorios que pertenecen a un propietario de la cuenta.Mayoría de las vistas
orgMuestra datos para repositorios propiedad de una organización.Alertas de Dependabot alerts y code scanning

Filtros de habilitación de características de seguridad

          **Disponible en:** Vistas "Riesgo" y "Cobertura"
Calificador:Description
code-scanning-alertsMuestra los repositorios que han configurado code scanning.
dependabot-alertsMuestra los repositorios que tienen habilitado Dependabot alerts.
secret-scanning-alertsMuestra los repositorios que tienen habilitado alertas de detección de secretos.
any-featureMuestra los repositorios en los que está habilitada al menos una característica de seguridad.

Filtros adicionales para la vista "Cobertura"

Calificador:Description
code-scanning-default-setupMostrar datos para repositorios donde code scanning está habilitado o no mediante la configuración predeterminada de CodeQL.
code-scanning-pull-request-alertsMostrar datos para repositorios donde code scanning esté habilitado o no para ejecutarse en pull requests.
dependabot-security-updatesMostrar datos para repositorios en los cuales Dependabot security updates está habilitado o no.
secret-scanning-push-protectionMuestra los datos de los repositorios en los que la protección de inserción de secret scanning está habilitada o no está habilitada.

Filtros de número de alerta

          **Disponible en:** Vista "Riesgo"
Calificador:Description
code-scanning-alertsMostrar datos para repositorios que tienen exactamente (=), más de (>) o menos de (<) un número específico de code scanning alertas. Por ejemplo: code-scanning-alerts:>100 para repositorios con más de 100 alertas.
dependabot-alertsMostrar datos para repositorios que tienen un número específico (=), más de (>) o menos de (<) un número específico de Dependabot alerts. Por ejemplo: dependabot-alerts:<=10 para repositorios con 10 alertas o menos.
secret-scanning-alertsMostrar datos para repositorios que tienen un número específico (=), más de (>) o menos de (<) un número específico de alertas de detección de secretos. Por ejemplo: secret-scanning-alerts:=10 para repositorios con exactamente 10 alertas.

Filtros de propiedad y tipo de alerta

          **Disponible en:** Vista "Información general"

Filtros de tipo de alerta

Calificador:Description
tool:codeqlMostrar datos solo para code scanning las alertas generadas mediante CodeQL.
tool:dependabotMostrar solo datos para Dependabot alerts.
tool:secret-scanningMostrar solo datos para alertas de detección de secretos.
tool:githubMostrar datos para todos los tipos de alertas generadas por GitHub herramientas.
tool:third-partyMostrar datos para todos los tipos de alertas generadas por herramientas de terceros.
tool:TOOL-NAMEMostrar datos para todas las alertas generadas por una herramienta de terceros para code scanning.

Filtros de propiedad de alerta

Calificador:Description
codeql.ruleMostrar datos solo para code scanning identificados por una regla específica para CodeQL.
dependabot.ecosystemMostrar datos solo para Dependabot alerts un ecosistema específico, por ejemplo: npm.
dependabot.packageMostrar datos solo para Dependabot alerts de un paquete específico, por ejemplo: tensorflow.
dependabot.scopeMostrar datos solo para Dependabot alerts con un ámbito runtime o development.
secret-scanning.bypassedMostrar datos solo para alertas de detección de secretos donde se ha omitido la protección contra inserciones (true) o no se ha omitido (false).
secret-scanning.providerMostrar datos solo para alertas de detección de secretos emitidos por un proveedor específico, por ejemplo: secret-scanning.provider:adafruit.
secret-scanning.secret-typeMostrar datos solo para alertas de detección de secretos un tipo específico de secreto, por ejemplo: secret-scanning.secret-type:adafruit_io_key.
secret-scanning.validityMostrar datos solo para alertas de detección de secretos con una validez específica (active, inactive, o unknown).
severityMostrar datos solo para las alertas de una gravedad específica (critical, high, medium o low).
third-party.ruleMostrar datos solo para code scanning identificados por una regla específica para una herramienta desarrollada por un tercero. Por ejemplo, third-party.rule:CVE-2021-26291-maven-artifact muestra solo los resultados de la CVE-2021-26291-maven-artifact regla de una herramienta de terceros code scanning .

          Dependabot ver filtros

          **Disponible en:**

* Dependabot ver

Calificador:Description
ecosystemMuestra Dependabot alerts detectada en un ecosistema especificado, por ejemplo: ecosystem:Maven.
epss_percentageMuestra Dependabot alerts cuya puntuación de EPSS cumple los criterios definidos, por ejemplo: epss_percentage:>=0.01
hasSe muestran Dependabot alerts las vulnerabilidades en las que ya está disponible una versión segura (patch) o donde se detecta al menos una llamada desde el repositorio a una función vulnerable (vulnerable-calls). Para más información, consulta Visualización y actualización de alertas de Dependabot.
isMostrar Dependabot alerts que están abiertos (open) o cerrados (closed).
packageMuestra Dependabot alerts detectada en el paquete especificado, por ejemplo: package:semver.
propsMostrar Dependabot alerts para repositorios con un conjunto de propiedades personalizado específico. Por ejemplo, props.data_sensitivity:high muestra los resultados de los repositorios con la propiedad data_sensitivity establecida en el valor high.
repoMostrar Dependabot alerts detectado en un repositorio especificado, por ejemplo: repo:octo-repository.
resolutionMostrar Dependabot alerts cerrado como "descartado automáticamente" (auto-dismissed), "ya se ha iniciado una corrección" (fix-started), "arreglado" (fixed), "esta alerta es inexacta o incorrecta" (inaccurate), "no hay suficiente capacidad para corregir esto" (no-bandwidth), "el código vulnerable no se utiliza realmente" (not-used), o "el riesgo es tolerable para este proyecto" (tolerable-risk).
scopeSe muestra Dependabot alerts desde la dependencia de desarrollo (development) o desde la dependencia en tiempo de ejecución (runtime).
severityMuestra Dependabot alerts de la gravedad especificada, por ejemplo: severity:critical.
sortAgrupa Dependabot alerts por la ruta de acceso del archivo de manifiesto a la que apuntan las alertas (manifest-path) o por el nombre del paquete donde se detectó la alerta (package-name). Como alternativa, muestra alertas de más importantes a menos importantes, según lo determinado por la puntuación de CVSS, el impacto de vulnerabilidad, la relevancia y la capacidad de acción (most-important), de más reciente a más antigua (newest), de más antigua a más reciente (oldest) o de la más a la menos grave (severity).
teamMostrar Dependabot alerts propiedad de los miembros del equipo especificado, por ejemplo: team:octocat-dependabot-team.
topicMostrar Dependabot alerts con el tema del repositorio coincidente, por ejemplo: topic:asdf.

          Code scanning ver filtros

          **Disponible en:**code scanning ver

Puedes hacer clic en cualquier resultado para ver todos los detalles de la consulta pertinente y la línea de código que activó la alerta.

Calificador:Description
isMostrar code scanning alertas abiertas (open) o cerradas (closed).
resolutionMostrar code scanning alertas cerradas como "falsos positivos" (false-positive), "corregido" (fixed), "utilizado en pruebas" (used-in-tests) o "no se corregirá" (wont-fix).
ruleMostrar code scanning alertas identificadas por la regla especificada.
severityMostrar code scanning alertas clasificadas como critical, high, medium o low alertas de seguridad. Como alternativa, muestra code scanning alertas clasificadas como error, warning, note problemas.
sortMuestra alertas de más reciente a más antigua (created-desc), de más antigua a más reciente (created-asc), actualizada más recientemente (updated-desc) o actualizada menos recientemente (updated-asc).
toolMuestra code scanning las alertas detectadas por la herramienta especificada, por ejemplo: tool:CodeQL para las alertas creadas mediante la CodeQL aplicación en GitHub.

          Secret scanning ver filtros

          **Disponible en:**secret scanning ver
Calificador:Description
bypassedMuestra alertas de detección de secretos si la protección de empuje fue omitida (true) o no fue omitida (false).
isMostrar alertas de detección de secretos que están abiertos (open)
cerrados (closed), filtrados públicamente (publicly-leaked) o varios repositorios (multi-repository).
propsSe muestran alertas para repositorios con un conjunto de propiedades personalizado específico. Por ejemplo, props.data_sensitivity:high muestra los resultados de los repositorios con la propiedad data_sensitivity establecida en el valor high.
providerMuestra alertas para todos los secretos emitidos por un proveedor especificado, por ejemplo: adafruit.
repoSe muestran alertas detectadas en un repositorio especificado, por ejemplo: repo:octo-repository.
resolutionMostrar alertas de detección de secretos cerrado como "falso positivo" (false-positive), "oculto por configuración" (hidden-by-config), "patrón eliminado" (pattern-deleted), "patrón editado" (pattern-edited), "revocado" (revoked), "usado en pruebas" (used-in-tests) o "no se corregirá" (wont-fix).
resultsMuestra el valor predeterminado (default) o genérico (generic) alertas de detección de secretos.
secret-typeMuestra alertas para el secreto y el proveedor especificados (provider-pattern) o el patrón personalizado (custom-pattern).
sortMuestra alertas de más reciente a más antigua (created-desc), de más antigua a más reciente (created-asc), actualizada más recientemente (updated-desc) o actualizada menos recientemente (updated-asc).
teamSe muestran alertas propiedad de los miembros del equipo especificado, por ejemplo: team:octocat-dependabot-team.
topicSe muestran alertas con el tema del repositorio coincidente, por ejemplo: topic:asdf.
validitySe muestran alertas de una validez específica (active, inactive o unknown).