Cet article répertorie tous les filtres disponibles (qualificateurs) pour une vue d’ensemble de la sécurité. Les filtres disponibles varient selon la vue spécifique et si vous affichez des données au niveau de l’entreprise ou de l’organisation.
Pour plus d’informations sur l’application de filtres, consultez Filtrage des alertes dans la vue d’ensemble de la sécurité.
Remarque
Les informations affichées par la vue d’ensemble de la sécurité varient en fonction de votre accès aux référentiels et aux organisations, et selon que les fonctionnalités Advanced Security sont utilisées ou non par ces référentiels et organisations. Pour plus d’informations, consultez « À propos de la vue d’ensemble de la sécurité ».
Logique de filtre pour la vue d’ensemble de la sécurité
Vous pouvez appliquer des filtres et utiliser des opérateurs logiques pour afficher les résultats qui répondent à des critères spécifiques sur la vue d’ensemble de la sécurité. Par défaut, si vous appliquez plusieurs filtres différents, vous utilisez la logique AND, ce qui signifie que vous verrez uniquement les résultats correspondant à chaque filtre que vous appliquez. Par exemple, si vous ajoutez le filtre is:public dependabot:enabled, vous verrez uniquement les résultats des référentiels publics et activés Dependabot .
Actuellement, il existe deux opérateurs logiques que vous pouvez appliquer à vos filtres sur la vue d’ensemble de la sécurité :
- L’
-opérateur applique la logique NOT, affichant tous les résultats à l’exception de ceux qui correspondent au filtre spécifié. Pour utiliser l’opérateur-, ajoutez-le au début d’un filtre. Par exemple, le filtrage pour-repo:REPOSITORY-NAMEaffiche les données de tous les dépôts saufREPOSITORY-NAME. - L’opérateur
,applique la logique OR, affichant les résultats qui correspondent à l’une des valeurs spécifiées pour un seul filtre. Pour utiliser l’opérateur,, ajoutez-le entre chaque valeur répertoriée pour un filtre. Par exemple, le filtrage pouris:public,privateaffiche les données de tous les référentiels qui sont publics ou privés. De la même manière, si vous appliquez le même filtre plusieurs fois avec des valeurs différentes, vous utilisez la logique OR. Dans l’exemple,is:public is:privateéquivaut àis:public,private.
Nom du référentiel
**Disponible dans :** Toutes les vues
*
Recherche de texte libre ou de mot clé : Affichez les données de tous les référentiels avec un nom qui contient le mot clé. Par exemple, recherchez test pour afficher les données des dépôts « test-repository » et « octocat-testing ».
*
**
repo qualifier :** affichez les données uniquement pour le dépôt qui correspond exactement à la valeur du qualificateur. Par exemple, recherchez repo:octocat-testing pour afficher uniquement les données du dépôt « octocat-testing ».
Filtres de visibilité et d’état du référentiel
| Qualificateur | Descriptif | Points de vue |
|---|---|---|
visibility | Afficher les données de tous les dépôts qui sont public, private ou internal. | « Vue d'ensemble » et métriques |
is | Afficher les données de tous les dépôts qui sont public, private ou internal. | « Risque » et « Couverture » |
archived | Affichez uniquement les données pour les dépôts archivés (true) ou actifs (false). | Toutes à l'exception des fenêtres « Alertes » |
Filtres d'équipes et de rubriques
**Disponible dans :** Toutes les vues
| Qualificateur | Descriptif |
|---|---|
team | Affichez les données de tous les référentiels pour lesquels l'équipe spécifiée dispose d'un accès en écriture ou d'un accès administrateur. Pour plus d’informations sur les rôles de référentiel, consultez Rôles de dépôt pour une organisation. |
topic | Affichez les données de tous les référentiels classés dans une rubrique spécifique. Pour plus d’informations sur les rubriques des référentiels, consultez Classification de votre dépôt avec des rubriques. |
Filtres de propriétés de dépôt personnalisés
**Disponible dans :** Vue d’ensemble du niveau de l’organisation
Remarque
Les propriétés du référentiel sont dans préversion publique et peuvent être modifiées.
Les propriétés de dépôt personnalisées sont des métadonnées que les propriétaires d'organisations peuvent ajouter aux dépôts d'une organisation. Ces propriétés permettent de regrouper les dépôts en fonction des informations qui vous intéressent. Par exemple, vous pouvez ajouter des propriétés de dépôt personnalisées pour les infrastructures de conformité ou la sensibilité des données. Pour plus d’informations sur l’ajout de propriétés de dépôt personnalisées, consultez Gestion des propriétés personnalisées pour les référentiels de votre organisation.
Si vous ajoutez des propriétés personnalisées à votre organisation et définissez des valeurs pour les dépôts, vous pouvez filtrer la « Vue d'ensemble » en utilisant ces propriétés personnalisées comme qualificateurs.
| Qualificateur | Descriptif |
|---|---|
props.CUSTOM_PROPERTY_NAME | Le qualificateur se compose d'un préfixe props., suivi du nom de la propriété personnalisée. Par exemple, props.data_sensitivity:high affiche les résultats des dépôts dont l'ensemble de propriétés data_sensitivity correspond à la valeur high. |
Nom du propriétaire du dépôt et filtres de type
**Disponible dans :** Vues au niveau de l’entreprise
Vous pouvez limiter les données aux référentiels appartenant à une seule organisation de votre entreprise ou à un compte EMUEnterprise Managed User. Si vous êtes propriétaire d’un entreprise avec utilisateurs managés, vous pouvez également filtrer par type de propriétaire de référentiel.
| Qualificateur | Descriptif | Points de vue |
|---|---|---|
owner | Affichez les données de tous les dépôts appartenant à un propriétaire du compte. | La plupart des fenêtres |
owner-type | Affichez les données pour tous les dépôts appartenant à une organisation ou à un compte utilisateur de votre entreprise. | La plupart des vues, mais uniquement si vous êtes détenteur d’un entreprise avec utilisateurs managés |
org | Affichez les données des dépôts appartenant à une organisation. | alertes Dependabot alerts et code scanning |
Filtres d'activation des caractéristiques de sécurité
**Disponible dans :** Vues « Risque » et « Couverture »
| Qualificateur | Descriptif |
|---|---|
code-scanning-alerts | Afficher les référentiels qui sont configurés avec code scanning. |
dependabot-alerts | Afficher les référentiels qui ont activé Dependabot alerts. |
secret-scanning-alerts | Afficher les référentiels qui ont activé Alertes de détection de secrets. |
any-feature | Afficher les dépôts avec au moins une fonctionnalité de sécurité activée. |
Filtres supplémentaires pour la fenêtre « Couverture »
| Qualificateur | Descriptif |
|---|---|
code-scanning-default-setup | Affichez des données pour les référentiels où code scanning est activé ou non à l'aide de la configuration par défaut CodeQL. |
code-scanning-pull-request-alerts | Affichez des données pour les référentiels où code scanning est ou n'est pas activé sur les pull requests. |
dependabot-security-updates | Afficher des données pour les référentiels où Dependabot security updates est activé ou non activé. |
secret-scanning-push-protection | Affichez les données des référentiels pour lesquels la protection de push secret scanning est activée ou non activée. |
Filtres du nombre d'alerte
**Disponible dans :** Affichage « Risque »
| Qualificateur | Descriptif |
|---|---|
code-scanning-alerts | Affichez des données pour les dépôts qui ont exactement =, plus de > ou moins de < un nombre spécifique d’alertes code scanning. Par exemple : code-scanning-alerts:>100 pour les dépôts avec plus de 100 alertes. |
dependabot-alerts | Afficher des données pour les référentiels qui ont un nombre spécifique (=), plus de (>) ou moins de (<) un nombre spécifique de Dependabot alerts. Par exemple : dependabot-alerts:<=10 pour les dépôts avec 10 alertes ou moins. |
secret-scanning-alerts | Afficher des données pour les référentiels qui ont un nombre spécifique (=), plus de (>) ou moins de (<) un nombre spécifique de Alertes de détection de secrets. Par exemple : secret-scanning-alerts:=10 pour les dépôts avec exactement 10 alertes. |
Filtres de type et de propriété d'alerte
**Disponible dans :** Vue d’ensemble
Filtres de type d’alerte
| Qualificateur | Descriptif |
|---|---|
tool:codeql | Afficher uniquement les données pour les alertes code scanning générées à l'aide de CodeQL. |
tool:dependabot | Afficher les données uniquement pour Dependabot alerts. |
tool:secret-scanning | Afficher les données uniquement pour Alertes de détection de secrets. |
tool:github | Afficher les données de tous les types d’alertes générés par GitHub les outils. |
tool:third-party | Afficher les données de tous les types d’alertes générés par des outils tiers. |
tool:TOOL-NAME | Afficher les données de toutes les alertes générées par un outil tiers pour code scanning. |
Filtres de propriétés d’alerte
| Qualificateur | Descriptif |
|---|---|
codeql.rule | Afficher les données uniquement pour code scanning identifiées par une règle spécifique pour CodeQL. |
dependabot.ecosystem | Afficher les données uniquement pour Dependabot alerts un écosystème spécifique, par exemple : npm. |
dependabot.package | Afficher les données uniquement pour Dependabot alerts un package spécifique, par exemple : tensorflow. |
dependabot.scope | Afficher les données uniquement pour Dependabot alerts avec une portée de runtime ou development. |
secret-scanning.bypassed | Afficher les données uniquement pour Alertes de détection de secrets où la protection push a été ignorée (true) ou non ignorée (false). |
secret-scanning.provider | Afficher les données uniquement pour Alertes de détection de secrets émises par un fournisseur spécifique, par exemple : secret-scanning.provider:adafruit. |
secret-scanning.secret-type | Afficher les données uniquement pour Alertes de détection de secrets un type spécifique de secret, par exemple : secret-scanning.secret-type:adafruit_io_key. |
secret-scanning.validity | Afficher les données uniquement pour Alertes de détection de secrets pour une validité spécifique (active, inactive ou unknown). |
severity | Affichez les données uniquement pour les alertes avec une gravité spécifiques (critical, high, medium ou low). |
third-party.rule | Afficher les données uniquement pour code scanning identifiées par une règle spécifique pour un outil développé par un tiers. Par exemple, third-party.rule:CVE-2021-26291-maven-artifact affiche uniquement les résultats de la CVE-2021-26291-maven-artifact règle d’un outil tiers code scanning . |
Filtres de contexte de production
**Disponible dans :**Dependabot et code scanning vues
Remarque
L'intégration avec Microsoft Defender for Cloud est dans préversion publique et susceptible de changer.
Pour plus d’informations sur le contexte de production, consultez Hiérarchisation des alertes Dependabot et d'analyse de code à l'aide du contexte de production.
| Qualificateur | Descriptif |
|---|
`artifact-registry` ou `artifact-registry-url` | Définit le nom ou l’emplacement du registre d’artefacts utilisé par le référentiel. Par exemple, `artifact-registry:jfrog-artifactory` ou `artifact-registry-url:my-registry.example.com`.<br><br>Utilise les métadonnées de [l’API d’enregistrement de stockage](/rest/orgs/artifact-metadata?apiVersion=2022-11-28#create-artifact-metadata-storage-record). |
| has: deployment | Limite les alertes à celles signalées en cours de déploiement.
Utilise les métadonnées de l’API d’enregistrement de déploiement. |
| runtime-risk | Limite les alertes à celles signalées comme présentant un type spécifique de risque d’exécution. Par exemple : runtime-risk:internet-exposed
Utilise les métadonnées de l’API d’enregistrement de déploiement. |
Dependabot afficher les filtres
**Disponible dans :**
* Dependabot Vue * Dependabot malware alerts Vue
| Qualificateur | Descriptif |
|---|---|
assignee | Afficher les alertes par nom d’utilisateur ou équipe du bénéficiaire, par exemple : assignee:@octocat, assignee:@copilotou assignee:@github/security-team. |
ecosystem | Affichage Dependabot alerts détecté dans un écosystème spécifié, par exemple : ecosystem:Maven. |
epss_percentage | Affichage Dependabot alerts dont le score EPSS répond aux critères définis, par exemple : epss_percentage:>=0.01 |
has | Afficher Dependabot alerts les vulnérabilités où une version sécurisée est déjà disponible (patch) ou où au moins un appel du référentiel vers une fonction vulnérable est détecté (vulnerable-calls). Pour plus d’informations, consultez « Affichage et mise à jour des alertes Dependabot ». |
is | Afficher Dependabot alerts qui sont ouverts (open) ou fermés (closed). |
package | Affichage Dependabot alerts détecté dans le package spécifié, par exemple : package:semver. |
props | Afficher Dependabot alerts pour les référentiels avec un jeu de propriétés personnalisé spécifique. Par exemple, props.data_sensitivity:high affiche les résultats des dépôts dont l'ensemble de propriétés data_sensitivity correspond à la valeur high. |
relationship | Affichage Dependabot alerts de la relation spécifiée, par exemple : relationship:indirect. |
repo | Affichage Dependabot alerts détecté dans un référentiel spécifié, par exemple : repo:octo-repository. |
resolution | Afficher Dependabot alerts fermé comme « ignoré automatiquement » (auto-dismissed), « un correctif a déjà été démarré » (fix-started), « fixe » (fixed), « cette alerte est inexacte ou incorrecte » (inaccurate), « aucune bande passante pour résoudre ce problème » (no-bandwidth), « le code vulnérable n’est pas réellement utilisé » () ou « risque est tolérable pour ce projet » (not-used``tolerable-risk). |
scope | Afficher Dependabot alerts à partir de la dépendance de développement (development) ou de la dépendance runtime (runtime). |
severity | Affichage Dependabot alerts de la gravité spécifiée, par exemple : severity:critical. |
sort | Regroupe Dependabot alerts par le chemin d’accès du fichier manifeste vers lequel les alertes pointent (manifest-path) ou par le nom du package où l’alerte a été détectée (package-name). Vous pouvez également afficher les alertes catégorisées de la plus à la moins importante, en fonction du score CVSS, de l'impact de la vulnérabilité, de la pertinence et de la possibilité d'action (most-important), de la plus récente à la plus ancienne (newest), de la plus ancienne à la plus récente (oldest) ou de la plus à la moins grave (severity). |
team | Afficher Dependabot alerts appartenant aux membres de l’équipe spécifiée, par exemple : team:octocat-dependabot-team. |
topic | Afficher Dependabot alerts avec la rubrique du référentiel correspondant, par exemple : topic:asdf. |
Dependabot filtres de tableau de bord
**Disponible dans :**Dependabot affichage tableau de bord
| Qualificateur | Description |
|---|---|
repo | Affichez Dependabot alerts détectées dans un référentiel spécifié, par exemple : repo:octo-repository. |
topic | Affichez Dependabot alerts avec le sujet du référentiel correspondant, par exemple : topic:asdf. |
team | Affichez Dependabot alerts appartenant aux membres de l’équipe spécifiée, par exemple : team:octocat-dependabot-team. |
visibility | Affichez Dependabot alerts détectées dans les référentiels ayant la visibilité spécifiée, par exemple : visibility:private. |
archived | Affichez Dependabot alerts détectées dans des référentiels archivés ou non, par exemple : archived:true. |
state | Affichez Dependabot alerts ayant l’état spécifié, par exemple : state:unresolved. |
severity | Affichez Dependabot alerts du niveau de gravité spécifié, par exemple : severity:critical. |
scope | Afficher Dependabot alerts de la dépendance de développement (development) ou de la dépendance runtime (runtime). |
package | Afficher Dependabot alerts détectés dans le package spécifié. Exemple : package:lodash. |
ecosystem | Afficher Dependabot alerts détectés dans un écosystème spécifié. Exemple : ecosystem:Maven. |
relationship | Affichez Dependabot alerts ayant la relation spécifiée, par exemple : relationship:indirect. |
epss_percentage | Affichez Dependabot alerts dont le score EPSS répond aux critères définis, par exemple : epss_percentage:>=0.01 |
exclude <QUALIFIER> | S’applique à tous les qualificateurs disponibles. Affichez les alertes qui ne correspondent pas au qualificateur sélectionné dans la liste Dependabot alerts |
Vous pouvez également utiliser des filtres complexes en cliquant sur Filtrer et générer des filtres personnalisés en fonction de vos besoins.
Code scanning afficher les filtres
**Disponible dans :**code scanning Vue
Vous pouvez cliquer sur n’importe quel résultat pour voir les détails complets de la requête concernée et la ligne de code qui a déclenché l’alerte.
| Qualificateur | Descriptif |
|---|---|
is | Afficher code scanning les alertes ouvertes (open) ou fermées (closed). |
resolution | Affichez code scanning les alertes fermées en tant que « faux positif » (false-positive), « fixes » (fixed), « utilisées dans les tests » (used-in-tests) ou « ne corrigeront pas » (wont-fix). |
rule | Afficher code scanning les alertes identifiées par la règle spécifiée. |
severity | Afficher code scanning les alertes classées en tant qu'alertes de sécurité critical, high, medium ou low. Vous pouvez également afficher code scanning les alertes classées en tant que error, warning, note problèmes. |
sort | Affichez les alertes de la plus récente à la plus ancienne (created-desc), de la plus ancienne à la plus récente (created-asc), avec la mise à jour la plus récente (updated-desc) ou la mise à jour la moins récente (updated-asc). |
tool | Afficher code scanning les alertes détectées par l’outil spécifié, par exemple : tool:CodeQL pour les alertes créées à l’aide de l’application CodeQL dans GitHub. |
Secret scanning afficher les filtres
**Disponible dans :**secret scanning Vue
| Qualificateur | Descriptif |
|---|---|
bypassed | Afficher Alertes de détection de secrets l’emplacement où la protection push a été contournée (true) ou non contournée (false). |
is | Afficher Alertes de détection de secrets qui sont ouverts (open), fermés (closed), divulgués publiquement (publicly-leaked) ou multi-référentiels (multi-repository). |
props | Affichez les alertes pour les dépôts avec un ensemble de propriétés personnalisées spécifique. Par exemple, props.data_sensitivity:high affiche les résultats des dépôts dont l'ensemble de propriétés data_sensitivity correspond à la valeur high. |
provider | Afficher les alertes pour tous les secrets émis par un fournisseur spécifié, par exemple : adafruit. |
repo | Affichez les alertes détectées dans un dépôt spécifié, par exemple : repo:octo-repository. |
resolution | Afficher Alertes de détection de secrets fermé en tant que « faux positif » (false-positive), « masqué par configuration » (hidden-by-config), « modèle supprimé » (pattern-deleted), « modèle modifié » (pattern-edited), « révoqué » (revoked), « utilisé dans les tests » (used-in-tests) ou « ne corrigera pas » (wont-fix). |
results | Afficher la valeur par défaut (default) ou générique (generic) Alertes de détection de secrets. |
secret-type | Affichez les alertes pour le secret et le fournisseur spécifiés (provider-pattern) ou le modèle personnalisé (custom-pattern). |
sort | Affichez les alertes de la plus récente à la plus ancienne (created-desc), de la plus ancienne à la plus récente (created-asc), avec la mise à jour la plus récente (updated-desc) ou la mise à jour la moins récente (updated-asc). |
team | Affichez les alertes appartenant aux membres de l’équipe spécifiée, par exemple : team:octocat-dependabot-team. |
topic | Affichez les alertes avec le sujet du dépôt correspondant, par exemple : topic:asdf. |
validity | Affichez les alertes pour une validité spécifique (active, inactive ou unknown). |