Este artigo lista todos os filtros disponíveis (qualificadores) para visão geral de segurança. Os filtros disponíveis variam dependendo da exibição específica e se você está exibindo dados no nível da empresa ou da organização.
Para obter informações sobre como aplicar filtros, consulte Visão geral da filtragem de alertas na segurança.
Observação
As informações mostradas pela visão geral de segurança variam de acordo com seu acesso a repositórios e organizações e de acordo com o uso de recursos do Advanced Security por esses repositórios e organizações. Para saber mais, confira Sobre a visão geral de segurança.
Lógica de filtro para visão geral de segurança
Você pode aplicar filtros e usar operadores lógicos para exibir resultados que atendam a critérios específicos na visão geral de segurança. Por padrão, se você aplicar vários filtros diferentes, estará usando a lógica AND, o que significa que você verá apenas resultados que correspondem a cada filtro aplicado. Por exemplo, se você adicionar o filtro is:public dependabot:enabled, verá apenas os resultados de repositórios públicos _e_Dependabot habilitados.
Atualmente, há dois operadores lógicos que podem ser aplicados aos seus filtros na visão geral de segurança.
- O operador
-aplica a lógica NOT, exibindo todos os resultados, exceto aqueles que correspondem ao filtro especificado. Para usar o operador-, adicione-o ao início de um filtro. Por exemplo, a filtragem de-repo:REPOSITORY-NAMEexibirá dados de todos os repositórios, excetoREPOSITORY-NAME. - O operador
,aplica a lógica OR, exibindo resultados que correspondem a qualquer um dos valores especificados para um único filtro. Para usar o operador,, adicione-o entre cada valor listado para um filtro. Por exemplo, a filtragem deis:public,privateexibirá dados de todos os repositórios que são públicos ou privados. Da mesma forma, se você aplicar o mesmo filtro várias vezes com valores diferentes, estará usando a lógica OR. Por exemplo,is:public is:privateé equivalente ais:public,private.
Nome do repositório
**Disponível em:** Todas as visões
*
Pesquisa de texto ou palavra-chave gratuita: Exibir dados para todos os repositórios com um nome que contém a palavra-chave. Por exemplo, procurar test para mostrar dados para os repositórios "test-repository" e "octocat-testing".
*
**
repo qualificador:** exibir dados somente para o repositório que corresponde exatamente ao valor do qualificador. Por exemplo, procurar repo:octocat-testing para mostrar dados apenas para o repositório "octocat-testing".
Filtros de visibilidade e status do repositório
| Qualificador | DESCRIÇÃO | Visões |
|---|---|---|
visibility | Exibir dados para todos os repositórios que forem public, private ou internal. | ‘’Visão geral’’ e métricas |
is | Exibir dados para todos os repositórios que forem public, private ou internal. | "Risco" e "Cobertura" |
archived | Exibir apenas dados para repositórios arquivados (true) ou ativos (false). | Todos, exceto os modos de exibição "Alertas" |
Filtros de equipe e tópico
**Disponível em:** Todas as visões
| Qualificador | DESCRIÇÃO |
|---|---|
team | Veja dados de todos os repositórios aos quais a equipe especificada tem acesso de gravação ou acesso de administrador. Para obter mais informações sobre as funções de repositório, confira Funções de repositório para uma organização. |
topic | Exibir dados para todos os repositórios que são classificados com um tópico específico. Para saber mais sobre tópicos do repositório, confira Classificar repositório com tópicos. |
Filtros de propriedades de repositório personalizados
**Disponível em:** Exibição "Visão geral" no nível da organização
Observação
As propriedades do repositório estão dentro versão prévia pública e sujeitas a alterações.
As propriedades personalizadas do repositório são metadados que os proprietários da organização podem adicionar aos repositórios em uma organização, fornecendo uma maneira de agrupar repositórios pelas informações nas quais você está interessado. Por exemplo, você pode adicionar propriedades de repositório personalizadas para estruturas de conformidade ou sensibilidade de dados. Para obter mais informações sobre a adição de propriedades personalizadas do repositório, confira Como gerenciar propriedades personalizadas para repositórios na sua organização.
Se você adicionar propriedades personalizadas à sua organização e definir valores para repositórios, poderá filtrar a "Visão geral" usando essas propriedades personalizadas como qualificadores.
| Qualificador | DESCRIÇÃO |
|---|---|
props.CUSTOM_PROPERTY_NAME | O qualificador consiste em um prefixo props. seguido pelo nome da propriedade personalizada. Por exemplo, props.data_sensitivity:high exibe resultados para repositórios com a propriedade data_sensitivity definida com o valor high. |
Filtros de nome de proprietário e tipo de repositório
**Disponível em:** Exibições de nível empresarial
Você pode limitar os dados a repositórios pertencentes a uma única organização na sua empresa de proprietário do repositório.
| Qualificador | DESCRIÇÃO | Visões |
|---|---|---|
owner | Exibir dados de todos os repositórios de propriedade de um proprietário de conta. | A maioria das visualizações |
org | Exibir dados de repositórios de propriedade de uma organização. | Alertas Dependabot alerts e code scanning |
Filtros de ativação de recursos de segurança
**Disponível em:** Visões "Risco" e "Cobertura"
| Qualificador | DESCRIÇÃO |
|---|---|
code-scanning-alerts | Exibir repositórios configurados code scanning. |
dependabot-alerts | Exibir repositórios que habilitaram Dependabot alerts. |
secret-scanning-alerts | Exibir repositórios que habilitaram alertas de escaneamento de segredos. |
any-feature | Exibe repositórios em que pelo menos um recurso de segurança está habilitado. |
Filtros extras para a visualização "Cobertura"
| Qualificador | DESCRIÇÃO |
|---|---|
advanced-security | Exibir dados para repositórios em que GitHub Advanced Security está habilitado ou não está habilitado. |
code-scanning-default-setup | Exibir dados para repositórios em que code scanning está habilitado ou não habilitado usando a configuração padrão de CodeQL. |
code-scanning-pull-request-alerts | Exiba dados para repositórios em que code scanning está habilitado ou não está habilitado para execução em solicitações de pull. |
dependabot-security-updates | Exibir dados para repositórios em que Dependabot security updates está habilitado ou não está habilitado. |
secret-scanning-push-protection | Exibir dados para repositórios em que a proteção por secret scanning push está habilitada ou não está habilitada. |
Filtros de número de alerta
**Disponível em:** Modo "Risco"
| Qualificador | DESCRIÇÃO |
|---|---|
code-scanning-alerts | Exiba dados para repositórios que têm exatamente (=), mais do que (>) ou menos que (<) um número específico de code scanning alertas. Por exemplo: code-scanning-alerts:>100 para repositórios com mais de 100 alertas. |
dependabot-alerts | Exibir dados para repositórios que têm um número específico (=), mais do que (>) ou menos que (<) um número específico de Dependabot alerts. Por exemplo: dependabot-alerts:<=10 para repositórios com menos que ou igual a 10 alertas. |
secret-scanning-alerts | Exibir dados para repositórios que têm um número específico (=), mais do que (>) ou menos que (<) um número específico de alertas de escaneamento de segredos. Por exemplo: secret-scanning-alerts:=10 para repositórios com exatamente 10 alertas. |
Os tipos de alertas e filtros de propriedades
**Disponível em:** Exibição "Visão geral"
Filtros de tipo de alerta
| Qualificador | DESCRIÇÃO |
|---|---|
tool:codeql | Mostrar apenas dados para os alertas code scanning gerados usando CodeQL. |
tool:dependabot | Mostrar dados somente para Dependabot alerts. |
tool:secret-scanning | Mostrar dados somente para alertas de escaneamento de segredos. |
tool:github | Mostrar dados para todos os tipos de alertas gerados pelas GitHub ferramentas. |
tool:third-party | Mostrar dados para todos os tipos de alertas gerados por ferramentas de terceiros. |
tool:TOOL-NAME | Mostrar dados para todos os alertas gerados por uma ferramenta de terceiros para code scanning. |
Filtros de propriedade de alerta
| Qualificador | DESCRIÇÃO |
|---|---|
codeql.rule | Exibir dados somente para code scanning identificado por uma regra específica para CodeQL. |
dependabot.ecosystem | Exibir dados somente para Dependabot alerts um ecossistema específico, por exemplo: npm. |
dependabot.package | Exibir dados somente para Dependabot alerts, especificando um pacote, por exemplo: tensorflow. |
dependabot.scope | Exibir dados somente para Dependabot alerts com escopo runtime ou development. |
secret-scanning.bypassed | Exibir dados somente para quando a proteção de push foi ignorada (alertas de escaneamento de segredos) ou não ignorada (true). |
secret-scanning.provider | Exibir dados somente para alertas de escaneamento de segredos emitidos por um provedor específico, por exemplo: secret-scanning.provider:adafruit. |
secret-scanning.secret-type | Exibir dados somente para um tipo específico de segredo em alertas de escaneamento de segredos, por exemplo: secret-scanning.secret-type:adafruit_io_key. |
secret-scanning.validity | Exibir dados somente para alertas de escaneamento de segredos com uma validade específica (active, inactive ou unknown). |
severity | Exibir dados apenas para alertas de uma gravidade específica (critical, high, medium ou low). |
third-party.rule | Exibir dados somente para code scanning identificados por uma regra específica para uma ferramenta desenvolvida por terceiros. Por exemplo, third-party.rule:CVE-2021-26291-maven-artifact mostra apenas os resultados da CVE-2021-26291-maven-artifact regra de uma ferramenta terceirizada code scanning. |
Dependabot exibir filtros
**Disponível em:**
* Dependabot Ver
| Qualificador | DESCRIÇÃO |
|---|---|
ecosystem | Exibição Dependabot alerts detectada em um ecossistema especificado, por exemplo: ecosystem:Maven. |
epss_percentage | Exiba Dependabot alerts cuja pontuação EPSS atenda aos critérios definidos, por exemplo: epss_percentage:>=0.01 |
has | Exibir Dependabot alerts vulnerabilidades em que uma versão segura já está disponível (patch) ou em que pelo menos uma chamada do repositório para uma função vulnerável é detectada (vulnerable-calls). Para saber mais, confira Visualizando e atualizando alertas do Dependabot. |
is | Exibir Dependabot alerts que estão abertos (open) ou fechados (closed). |
package | Exibição Dependabot alerts detectada no pacote especificado, por exemplo: package:semver. |
props | Exibir Dependabot alerts para repositórios com um conjunto de propriedade personalizado específico. Por exemplo, props.data_sensitivity:high exibe resultados para repositórios com a propriedade data_sensitivity definida com o valor high. |
repo | Exibição Dependabot alerts detectada em um repositório especificado, por exemplo: repo:octo-repository. |
resolution | Exibir Dependabot alerts fechado como "descartado automaticamente" (auto-dismissed), "uma correção já foi iniciada" (fix-started), "corrigido" (fixed), "esse alerta é impreciso ou incorreto" (inaccurate), "nenhuma largura de banda para corrigir isso" (no-bandwidth), "o código vulnerável não é realmente usado" (not-used) ou "o risco é tolerável para este projeto" (tolerable-risk). |
scope | Exibir Dependabot alerts da dependência de desenvolvimento (development) ou da dependência de tempo de execução (runtime). |
severity | Exiba Dependabot alerts da gravidade especificada, por exemplo: severity:critical. |
sort | Agrupa Dependabot alerts pelo caminho do arquivo de manifesto que os alertas apontam para (manifest-path) ou pelo nome do pacote em que o alerta foi detectado (package-name). Como alternativa, exibe alertas do mais importante para o menos importante, conforme determinado pela pontuação do CVSS, impacto da vulnerabilidade, relevância e capacidade de ação (most-important), do mais recente para o mais antigo (newest), do mais antigo para o mais recente (oldest) ou do mais grave para o menos grave (severity). |
team | Exibir Dependabot alerts de propriedade de membros da equipe especificada, por exemplo: team:octocat-dependabot-team. |
topic | Exiba Dependabot alerts com o tópico do repositório correspondente, por exemplo: topic:asdf. |
Code scanning exibir filtros
**Disponível em:**code scanning Ver
Você pode clicar em qualquer resultado para ver todos os detalhes da consulta pertinente e a linha de código que acionou o alerta.
| Qualificador | DESCRIÇÃO |
|---|---|
is | Exibir code scanning alertas abertos (open) ou fechados (closed). |
resolution | Exibir code scanning alertas fechados como "falso positivo" (false-positive), "corrigido" (fixed), "usado em testes" (used-in-tests) ou "não será corrigido" (wont-fix). |
rule | Exibir code scanning alertas identificados pela regra especificada. |
severity | Exibir code scanning alertas categorizados como critical, high, medium, ou low alertas de segurança. Como alternativa, exibe alertas code scanning categorizados como error, warning e note problemas. |
sort | Exibir alertas do mais recente para o mais antigo (created-desc), do mais antigo para o mais recente (created-asc), atualizado mais recentemente (updated-desc) ou atualizado menos recentemente (updated-asc). |
tool | Exibir code scanning alertas detectados pela ferramenta especificada, por exemplo: tool:CodeQL para alertas criados usando o CodeQL aplicativo em GitHub. |
Secret scanning exibir filtros
**Disponível em:**secret scanning Ver
| Qualificador | DESCRIÇÃO |
|---|---|
bypassed | Exibir alertas de escaneamento de segredos onde a proteção por push foi ignorada (true) ou não ignorada (false). |
is | Exibir alertas de escaneamento de segredos que estão abertos (open) ou fechados (closed). |
props | Exiba alertas para repositórios com um conjunto de propriedades personalizadas específicas. Por exemplo, props.data_sensitivity:high exibe resultados para repositórios com a propriedade data_sensitivity definida com o valor high. |
provider | Exibir alertas para todos os segredos emitidos por um provedor especificado, por exemplo: adafruit. |
repo | Exiba alertas detectados em um repositório especificado, por exemplo: repo:octo-repository. |
resolution | Exibir alertas de escaneamento de segredos fechado como "falso positivo" (false-positive), "oculto por configuração" (hidden-by-config), "padrão excluído" (pattern-deleted), "padrão editado" (pattern-edited), "revogado" (revoked), "usado em testes" (used-in-tests) ou "não corrigirá" (wont-fix). |
results | Exibir padrão (default) ou experimental (experimental) alertas de escaneamento de segredos. |
secret-type | Exibir alertas para o segredo e provedor especificados (provider-pattern) ou padrão personalizado (custom-pattern). |
sort | Exibir alertas do mais recente para o mais antigo (created-desc), do mais antigo para o mais recente (created-asc), atualizado mais recentemente (updated-desc) ou atualizado menos recentemente (updated-asc). |
team | Exiba alertas pertencentes a membros da equipe especificada, por exemplo: team:octocat-dependabot-team. |
topic | Exiba alertas com o tópico do repositório correspondente, por exemplo: topic:asdf. |
validity | Exiba alertas para uma validade específica (active, inactive ou unknown). |