この記事では、セキュリティの概要に使用できるすべてのフィルター (修飾子) の一覧を示します。 使用可能なフィルターは、特定のビューと、企業レベルまたは組織レベルでデータを表示するかどうかによって異なります。
フィルターを適用する方法については、 セキュリティの概要でアラートをフィルター処理する を参照してください。
メモ
セキュリティの概要に表示される情報は、リポジトリや organization に対するアクセス権、それらのリポジトリや organization が Advanced Security 機能を使っているかどうかによって変わります。 詳しくは、「セキュリティの概要について」をご覧ください。
セキュリティ概要のフィルターロジック
フィルターを適用し、論理演算子を使用することで、セキュリティの概要に関する特定の条件を満たす結果を表示できます。 既定では、複数の異なるフィルターを適用すると、AND ロジックが使用されます。つまり、適用する_すべて_のフィルターに一致する結果のみ表示されます。 たとえば、フィルター is:public dependabot:enabledを追加すると、パブリック_で_Dependabot有効になっているリポジトリからの結果のみが表示されます。
現在、セキュリティの概要に関するフィルターに適用できる論理演算子は 2 つあります。
-
`-` 演算子は NOT ロジックを適用し、指定されたフィルターに一致するものを_除く_すべての結果を表示します。 `-` 演算子を使用するには、フィルターの先頭にそれを追加します。 たとえば、`-repo:REPOSITORY-NAME` のフィルターを適用すると、_を除く_`REPOSITORY-NAME`すべてのリポジトリからのデータが表示されます。 -
`,` 演算子は OR ロジックを適用し、1 つのフィルターに対して指定された値の_いずれか_に一致する結果を表示します。 `,` 演算子を使用するには、フィルターに記入する各値の間にそれを追加します。 たとえば、`is:public,private` のフィルターを適用すると、公開用_または_個人用のすべてのリポジトリからのデータが表示されます。 同様に、異なる値で同じフィルターを複数回適用すると、OR ロジックが使用されます。 たとえば、`is:public is:private` は `is:public,private` に相当します。
リポジトリ名
**以下で使用できます。** すべてのビュー
*
フリー テキストまたはキーワード検索: キーワードを含む名前を持つすべてのリポジトリのデータを表示します。 たとえば、"test-repository" リポジトリと "octocat-testing" リポジトリの両方のデータを表示するには、test を検索します。
*
**
repo 修飾子: 修飾子** の値と完全に一致するリポジトリのデータのみを表示します。 たとえば、"octocat-testing" リポジトリのみのデータを表示するには、repo:octocat-testing を検索します。
リポジトリの可視性と状態フィルター
| 修飾子 | Description | 見解 |
|---|---|---|
visibility |
`public`、`private`、`internal` であるすべてのリポジトリのデータを表示します。 | "概要" とメトリック |
| is |
public、private、internal であるすべてのリポジトリのデータを表示します。 | "リスク" と "カバレッジ" |
| archived | アーカイブされたリポジトリ (true) またはアクティブなリポジトリ (false) のデータのみを表示します。 | "アラート" ビューを除くすべてのビュー |
チームとトピックのフィルター
**以下で使用できます。** すべてのビュー
| 修飾子 | Description |
|---|---|
team | 指定したチームが書き込みアクセス権限または管理者アクセス権を持っているすべてのリポジトリのデータを表示します。 リポジトリのロールについて詳しくは、「Organizationのリポジトリロール」をご覧ください。 |
topic | 特定のトピックで分類されているすべてのリポジトリのデータを表示します。 リポジトリのトピックについて詳しくは、「トピックでリポジトリを分類する」をご覧ください。 |
カスタム リポジトリ プロパティ フィルター
**利用可能な場所:** 組織レベルの「概要」ビュー
メモ
リポジトリのプロパティは パブリック プレビュー にあり、変更される可能性があります。
カスタム リポジトリプロパティは、Organization 所有者が Organization 内のリポジトリに追加できるメタデータで、関心のある情報に基づいてリポジトリをグループ化する方法を提供します。 たとえば、コンプライアンス フレームワークやデータ機密性のためのカスタム リポジトリ プロパティを追加できます。 カスタム リポジトリ プロパティの追加について詳しくは、「Organization 内リポジトリのカスタム プロパティの管理」をご覧ください。
Organization にカスタム プロパティを追加し、リポジトリの値を設定する場合は、それらのカスタム プロパティを修飾子として使用して "概要" をフィルター処理できます。
| 修飾子 | Description |
|---|---|
props.CUSTOM_PROPERTY_NAME | 修飾子は、props. プレフィックスとそれに続くカスタム プロパティの名前で構成されます。 たとえば、props.data_sensitivity:high には、data_sensitivity プロパティが値 high に設定されているリポジトリの結果が表示されます。 |
リポジトリの所有者名とタイプのフィルター
**使用可能な範囲:** エンタープライズレベルのビュー
データは、企業内の単一の組織が所有するリポジトリ または Enterprise Managed User (EMU) アカウントに制限できます。 マネージド ユーザーを含む Enterpriseの所有者である場合は、リポジトリ所有者の種類でフィルター処理することもできます。
| 修飾子 | Description | 見解 |
|---|---|---|
owner | 1 つのアカウント所有者が所有するすべてのリポジトリのデータを表示します。 | 最も多いビュー |
owner-type | Enterprise 内の Organization またはユーザー アカウントが所有するすべてのリポジトリのデータを表示します。 | ほとんどのビューは、自分がマネージド ユーザーを含む Enterpriseの所有者である場合にのみ使用できます。 |
org | 1 つの Organization が所有するリポジトリのデータを表示します。 |
Dependabot alertsアラートとcode scanningアラート |
セキュリティ機能の有効化フィルター
**次のビューで利用可能:** "リスク" ビューと "カバレッジ" ビュー
| 修飾子 | Description |
|---|---|
code-scanning-alerts |
code scanningを構成したリポジトリを表示します。 |
| dependabot-alerts |
Dependabot alertsが有効になっているリポジトリを表示します。 |
| secret-scanning-alerts |
シークレット スキャンニング アラートが有効になっているリポジトリを表示します。 |
| any-feature | 少なくとも 1 つのセキュリティ機能が有効になっているリポジトリを表示します。 |
[カバレッジ] ビューの追加フィルター
| 修飾子 | Description |
|---|---|
code-scanning-default-setup | 既定のセットアップを使用して、 code scanning が有効になっている、または有効になっていないリポジトリ CodeQL データを表示します。 |
code-scanning-pull-request-alerts | プル要求で実行 code scanning が有効になっているか、有効になっていないリポジトリのデータを表示します。 |
dependabot-security-updates |
Dependabot security updatesが有効になっているか、有効になっていないリポジトリのデータを表示します。 |
| secret-scanning-push-protection |
secret scanningのプッシュ保護が有効になっているか、有効になっていないリポジトリのデータを表示します。 |
アラート番号フィルター
**次の場所で利用可能:** "リスク" ビュー
| 修飾子 | Description |
|---|---|
code-scanning-alerts | 特定の数の= アラートが正確に (>)、以上 (<)、または未満 (code scanning) のリポジトリのデータを表示します。 例: 100 を超えるアラートがあるリポジトリの場合は code-scanning-alerts:>100 です。 |
dependabot-alerts | 特定の数 (=)、以上(>)、または未満(<) の特定の数の Dependabot alertsを持つリポジトリのデータを表示します。 たとえば、 dependabot-alerts:<=10 アラートが 10 個以下のリポジトリの場合。 |
secret-scanning-alerts | 特定の数 (=)、以上(>)、または未満(<) の特定の数の シークレット スキャンニング アラートを持つリポジトリのデータを表示します。 たとえば、secret-scanning-alerts:=10 にはアラートがちょうど10個あるリポジトリの場合です。 |
アラートの種類とプロパティ フィルター
**次の場所で利用可能です:** 「概要」ビュー
アラートの種類のフィルター
| 修飾子 | Description |
|---|---|
tool:codeql |
code scanningを使用して生成されたCodeQLアラートのデータのみを表示します。 |
| tool:dependabot |
Dependabot alertsのデータのみを表示します。 |
| tool:secret-scanning |
シークレット スキャンニング アラートのデータのみを表示します。 |
| tool:github |
GitHub ツールによって生成されたすべての種類のアラートのデータを表示します。 |
| tool:third-party | サード パーティ製ツールによって生成されたすべての種類のアラートのデータを表示します。 |
| tool:TOOL-NAME |
code scanningのサード パーティ製ツールによって生成されたすべてのアラートのデータを表示します。 |
アラート プロパティ フィルター
| 修飾子 | Description |
|---|---|
codeql.rule |
code scanningの特定のルールによって識別されるCodeQLのデータのみを表示します。|
|dependabot.ecosystem| 特定のエコシステムの Dependabot alerts についてのみデータを表示します (例: npm)。|
|dependabot.package| 特定のパッケージの Dependabot alerts のデータのみを表示します (例: tensorflow)。|
|dependabot.scope|
Dependabot alertsまたはruntimeのスコープを持つdevelopmentのデータのみを表示します。|
|secret-scanning.bypassed| プッシュ保護がバイパスされた シークレット スキャンニング アラート (true) またはバイパスされていない (false) 場合にのみデータを表示します。|
|secret-scanning.provider| 特定のプロバイダーによって発行された シークレット スキャンニング アラート のデータのみを表示します (例: secret-scanning.provider:adafruit)。|
|secret-scanning.secret-type| 特定の種類のシークレットの シークレット スキャンニング アラート についてのみデータを表示します (例: secret-scanning.secret-type:adafruit_io_key)。|
|secret-scanning.validity| 特定の有効性 (シークレット スキャンニング アラート、active、またはinactive) に対するunknown のデータのみを表示します。|
|severity| 特定の重大度 (critical、high、medium、または low) のアラートについてのみデータを表示します。|
|third-party.rule| サード パーティによって開発されたツールの特定のルールによって識別される code scanning のデータのみを表示します。 たとえば、third-party.rule:CVE-2021-26291-maven-artifactは、サード パーティ製のCVE-2021-26291-maven-artifact ツールのcode scanningルールの結果のみを表示します。|
運用コンテキスト フィルター
Dependabotビューとcode scanning ビュー
メモ
Microsoft Defender for Cloudとの統合はパブリック プレビューであり、変更される可能性があります。
運用コンテキストの詳細については、「 運用コンテキストを使用した Dependabot とコード スキャンアラートの優先順位付け」を参照してください。
| 修飾子 | Description |
|---|
`artifact-registry` または `artifact-registry-url` | リポジトリによって使用される成果物レジストリの名前または場所を定義します。 たとえば、`artifact-registry:jfrog-artifactory` や `artifact-registry-url:my-registry.example.com` などです。<br><br>
[ストレージ レコード API](/rest/orgs/artifact-metadata?apiVersion=2022-11-28#create-artifact-metadata-storage-record) のメタデータを使用します。 |
| has: deployment | デプロイ中として報告されるアラートに限定します。
デプロイ レコード API のメタデータを使用します。 |
| runtime-risk | 特定の種類のランタイム リスクを示すものとして報告されたアラートにアラートを制限します。 例: runtime-risk:internet-exposed
デプロイ レコード API のメタデータを使用します。 |
Dependabot ビュー フィルター
**以下で使用できます。**
* Dependabot ビュー * Dependabot malware alerts ビュー
| 修飾子 | Description |
|---|---|
assignee |
`assignee:@octocat`、`assignee:@copilot`、`assignee:@github/security-team`など、担当者のユーザー名またはチーム別にアラートを表示します。|
||
|ecosystem|指定したエコシステムで検出された Dependabot alerts を表示します (例: ecosystem:Maven)。|
||
|epss_percentage|定義された条件を満たす EPSS スコアを持つ Dependabot alerts を表示します。次に例を示します。 epss_percentage:>=0.01|
||
|has|セキュリティで保護されたバージョンが既に使用可能 (Dependabot alerts) か、リポジトリから脆弱な関数への少なくとも 1 つの呼び出しが検出された脆弱性 (patch) のvulnerable-callsを表示します。 詳しくは、「Dependabot アラートの表示と更新」をご覧ください。|
|is|開いている Dependabot alerts または閉じている open のclosedを表示します。|
|package|指定したパッケージで検出された Dependabot alerts を表示します (例: package:semver)。|
|props|特定のカスタム プロパティ セットを持つリポジトリの Dependabot alerts を表示します。 たとえば、props.data_sensitivity:high には、data_sensitivity プロパティが値 high に設定されているリポジトリの結果が表示されます。|
||
|relationship|指定したリレーションシップの Dependabot alerts を表示します (例: relationship:indirect)。|
||
|repo|指定したリポジトリで検出された Dependabot alerts を表示します (例: repo:octo-repository)。|
|resolution|表示 Dependabot alerts "自動無視" (auto-dismissed)、"修正が既に開始されています" (fix-started)、"修正済み" (fixed)、"このアラートが不正確または正しくない" (inaccurate)、"これを修正するための帯域幅がない" (no-bandwidth)、"脆弱なコードは実際には使用されていない" (not-used)、または "このプロジェクトに対してリスクが許容可能である" (tolerable-risk)。|
|scope|開発依存関係 (Dependabot alerts) またはランタイム依存関係 (development) からruntimeを表示します。|
|severity|指定した重大度の Dependabot alerts を表示します (例: severity:critical)。|
|sort|アラートが指すマニフェスト ファイル パス (Dependabot alerts) またはアラートが検出されたパッケージの名前 (manifest-path) によってpackage-nameグループ化されます。 または、アラートを、CVSS スコア、脆弱性の影響、関連性、およびアクション可能性に基づいて、最も重要なものから最も重要でないもの (most-important)、最新から最も古いもの (newest)、最も古いものから最新のもの (oldest)、または最も重要なものから最も重要でないもの (severity) の順で表示します。|
|team|指定したチームのメンバーが所有する Dependabot alerts を表示します (例: team:octocat-dependabot-team)。|
|topic|一致するリポジトリ トピックで Dependabot alerts を表示します (例: topic:asdf)。|
Dependabot ダッシュボード フィルター
**
**ダッシュボード ビュー
| 修飾子 | 説明 |
|---|---|
repo | 指定したリポジトリで検出された Dependabot alerts を表示します。例: repo:octo-repository。 |
topic | 一致するリポジトリ トピックを含む Dependabot alerts を表示します (例: topic:asdf)。 |
team | 指定したチームのメンバーが所有する Dependabot alerts を表示します。例: team:octocat-dependabot-team。 |
visibility | 指定した表示範囲のリポジトリで検出された Dependabot alerts を表示します。例: visibility:private。 |
archived | アーカイブされている、またはされていないリポジトリで検出された Dependabot alerts を表示します。例: archived:true。 |
state | 指定した状態の Dependabot alerts を表示します。例: state:unresolved。 |
severity | 指定した重大度の Dependabot alerts を表示します。例: severity:critical。 |
scope | 開発依存関係 (development) またはランタイム依存関係 (runtime) から Dependabot alerts を表示します。 |
package | 指定したパッケージで検出された Dependabot alerts を表示します。例: package:lodash |
ecosystem | 指定したエコシステムで検出された Dependabot alerts を表示します。例: ecosystem:Maven |
relationship | 指定した関連性の Dependabot alerts を表示します。例: relationship:indirect。 |
epss_percentage | EPSS スコアが定義された条件を満たす Dependabot alerts を表示します。例: epss_percentage:>=0.01 |
exclude <QUALIFIER> | 使用可能なすべての修飾子に適用されます。 Dependabot alerts の一覧から、選んだ修飾子と一致しないアラートを表示します |
または、フィルターをクリックして複雑なフィルターを使用し、ニーズに合わせてカスタム フィルターを作成することもできます。
Code scanning ビュー フィルター
以下で**利用可能:**code scanning
任意の結果をクリックすると、関連するクエリの完全な詳細と、アラートをトリガーしたコード行を表示できます。
| 修飾子 | Description |
|---|---|
is | 開いている (code scanning) または閉じている (open) closedアラートを表示します。 |
resolution | "誤検知" (code scanning)、"修正済み" (false-positive)、"テストに使用" (fixed)、または "修正しない" (used-in-tests) として閉じたアラートwont-fixを表示します。 |
rule | 指定したルールで識別されたcode scanningアラートを表示します。 |
severity |
code scanning、`critical`、`high`、または`medium`セキュリティ アラートとして分類された`low`アラートを表示します。 または、code scanning、`error`、`warning`の問題として分類された`note`アラートが表示されます。|
|sort|最新から最も古い順 (created-desc)、最も古い順から最新 (created-asc)、最近更新順 (updated-desc)、または更新が少ない順 (updated-asc) に表示します。|
|tool|指定されたツールで検出されたアラートを表示しますcode scanning。例えば、tool:CodeQL の CodeQL アプリで作成されたアラートGitHub。|
Secret scanning ビュー フィルター
**使用可能な言語:**secret scanningビュー
| 修飾子 | Description |
|---|---|
bypassed | 表示されるのは、プッシュ保護がバイパスされた (シークレット スキャンニング アラート) 場合とバイパスされていない (true) 場合です。 |
is | 開かれているシークレット スキャンニング アラートまたはクローズされている (open)、公開漏洩されている (closed)、またはマルチリポジトリ (publicly-leaked)multi-repositoryされているを表示します。 |
props | 特定のカスタム プロパティ セットを含むリポジトリのアラートを表示します。 たとえば、props.data_sensitivity:high には、data_sensitivity プロパティが値 high に設定されているリポジトリの結果が表示されます。 |
provider | 指定したプロバイダーによって発行されたすべてのシークレットのアラートを表示します。例: adafruit |
repo | 指定したリポジトリで検出されたアラートを表示します (例: repo:octo-repository)。 |
resolution | "誤検知" (シークレット スキャンニング アラート)、"設定で非表示" (false-positive)、"パターン削除" (hidden-by-config)、"パターン編集" (pattern-deleted)、"無効化" (pattern-edited)、"テストで使用" (revoked)、または "修正不可" (used-in-tests) として閉じたものを表示しますwont-fix。 |
results | 既定の (default) またはジェネリック (generic) シークレット スキャンニング アラートを表示します。 |
secret-type | 指定したシークレットとプロバイダー (provider-pattern) またはカスタム パターン (custom-pattern) のアラートを表示します。 |
sort | 最新から最も古い順 (created-desc)、最も古い順から最新 (created-asc)、最近更新順 (updated-desc)、または更新が少ない順 (updated-asc) に表示します。 |
team | 指定したチーム (たとえば team:octocat-dependabot-team) のメンバーに所有されるアラートを表示します。 |
topic | 一致するリポジトリ トピックを含むアラートを表示します (例: topic:asdf)。 |
validity | 特定の有効性 (active、inactive、または unknown) のアラートを表示します。 |