Skip to main content

Filtros disponíveis para visão geral de segurança

Referência para todos os filtros disponíveis que você pode usar para restringir os dados de visão geral de segurança.

Quem pode usar esse recurso?

O acesso requer:

  • Exibições da organização: acesso para gravação a repositórios na organização
  • Exibições corporativas: proprietários da organização e gerentes de segurança

Este artigo lista todos os filtros disponíveis (qualificadores) para visão geral de segurança. Os filtros disponíveis variam dependendo da exibição específica e se você está exibindo dados no nível da empresa ou da organização.

Para obter informações sobre como aplicar filtros, consulte Visão geral da filtragem de alertas na segurança.

Observação

As informações mostradas pela visão geral de segurança variam de acordo com seu acesso a repositórios e organizações e de acordo com o uso de recursos do Advanced Security por esses repositórios e organizações. Para saber mais, confira Sobre a visão geral de segurança.

Lógica de filtro para visão geral de segurança

Você pode aplicar filtros e usar operadores lógicos para exibir resultados que atendam a critérios específicos na visão geral de segurança. Por padrão, se você aplicar vários filtros diferentes, estará usando a lógica AND, o que significa que você verá apenas resultados que correspondem a cada filtro aplicado. Por exemplo, se você adicionar o filtro is:public dependabot:enabled, verá apenas os resultados de repositórios públicos _e_Dependabot habilitados.

Atualmente, há dois operadores lógicos que podem ser aplicados aos seus filtros na visão geral de segurança.

  • O operador - aplica a lógica NOT, exibindo todos os resultados, exceto aqueles que correspondem ao filtro especificado. Para usar o operador -, adicione-o ao início de um filtro. Por exemplo, a filtragem de -repo:REPOSITORY-NAME exibirá dados de todos os repositórios, excetoREPOSITORY-NAME.
  • O operador , aplica a lógica OR, exibindo resultados que correspondem a qualquer um dos valores especificados para um único filtro. Para usar o operador ,, adicione-o entre cada valor listado para um filtro. Por exemplo, a filtragem de is:public,private exibirá dados de todos os repositórios que são públicos ou privados. Da mesma forma, se você aplicar o mesmo filtro várias vezes com valores diferentes, estará usando a lógica OR. Por exemplo, is:public is:private é equivalente a is:public,private.

Nome do repositório

          **Disponível em:** Todas as visões

* Pesquisa de texto ou palavra-chave gratuita: Exibir dados para todos os repositórios com um nome que contém a palavra-chave. Por exemplo, procurar test para mostrar dados para os repositórios "test-repository" e "octocat-testing". * ** repo qualificador:** exibir dados somente para o repositório que corresponde exatamente ao valor do qualificador. Por exemplo, procurar repo:octocat-testing para mostrar dados apenas para o repositório "octocat-testing".

Filtros de visibilidade e status do repositório

QualificadorDESCRIÇÃOVisões
visibilityExibir dados para todos os repositórios que forem public, private ou internal.‘’Visão geral’’ e métricas
isExibir dados para todos os repositórios que forem public, private ou internal."Risco" e "Cobertura"
archivedExibir apenas dados para repositórios arquivados (true) ou ativos (false).Todos, exceto os modos de exibição "Alertas"

Filtros de equipe e tópico

          **Disponível em:** Todas as visões
QualificadorDESCRIÇÃO
teamVeja dados de todos os repositórios aos quais a equipe especificada tem acesso de gravação ou acesso de administrador. Para obter mais informações sobre as funções de repositório, confira Funções de repositório para uma organização.
topicExibir dados para todos os repositórios que são classificados com um tópico específico. Para saber mais sobre tópicos do repositório, confira Classificar repositório com tópicos.

Filtros de propriedades de repositório personalizados

          **Disponível em:** Exibição "Visão geral" no nível da organização

Observação

As propriedades do repositório estão dentro versão prévia pública e sujeitas a alterações.

As propriedades personalizadas do repositório são metadados que os proprietários da organização podem adicionar aos repositórios em uma organização, fornecendo uma maneira de agrupar repositórios pelas informações nas quais você está interessado. Por exemplo, você pode adicionar propriedades de repositório personalizadas para estruturas de conformidade ou sensibilidade de dados. Para obter mais informações sobre a adição de propriedades personalizadas do repositório, confira Como gerenciar propriedades personalizadas para repositórios na sua organização.

Se você adicionar propriedades personalizadas à sua organização e definir valores para repositórios, poderá filtrar a "Visão geral" usando essas propriedades personalizadas como qualificadores.

QualificadorDESCRIÇÃO
props.CUSTOM_PROPERTY_NAMEO qualificador consiste em um prefixo props. seguido pelo nome da propriedade personalizada. Por exemplo, props.data_sensitivity:high exibe resultados para repositórios com a propriedade data_sensitivity definida com o valor high.

Filtros de nome de proprietário e tipo de repositório

          **Disponível em:** Exibições de nível empresarial

Você pode limitar os dados a repositórios pertencentes a uma única organização na sua empresa de proprietário do repositório.

QualificadorDESCRIÇÃOVisões
ownerExibir dados de todos os repositórios de propriedade de um proprietário de conta.A maioria das visualizações
orgExibir dados de repositórios de propriedade de uma organização.Alertas Dependabot alerts e code scanning

Filtros de ativação de recursos de segurança

          **Disponível em:** Visões "Risco" e "Cobertura"
QualificadorDESCRIÇÃO
code-scanning-alertsExibir repositórios configurados code scanning.
dependabot-alertsExibir repositórios que habilitaram Dependabot alerts.
secret-scanning-alertsExibir repositórios que habilitaram alertas de escaneamento de segredos.
any-featureExibe repositórios em que pelo menos um recurso de segurança está habilitado.

Filtros extras para a visualização "Cobertura"

QualificadorDESCRIÇÃO
advanced-securityExibir dados para repositórios em que GitHub Advanced Security está habilitado ou não está habilitado.
code-scanning-default-setupExibir dados para repositórios em que code scanning está habilitado ou não habilitado usando a configuração padrão de CodeQL.
code-scanning-pull-request-alertsExiba dados para repositórios em que code scanning está habilitado ou não está habilitado para execução em solicitações de pull.
dependabot-security-updatesExibir dados para repositórios em que Dependabot security updates está habilitado ou não está habilitado.
secret-scanning-push-protectionExibir dados para repositórios em que a proteção por secret scanning push está habilitada ou não está habilitada.

Filtros de número de alerta

          **Disponível em:** Modo "Risco"
QualificadorDESCRIÇÃO
code-scanning-alertsExiba dados para repositórios que têm exatamente (=), mais do que (>) ou menos que (<) um número específico de code scanning alertas. Por exemplo: code-scanning-alerts:>100 para repositórios com mais de 100 alertas.
dependabot-alertsExibir dados para repositórios que têm um número específico (=), mais do que (>) ou menos que (<) um número específico de Dependabot alerts. Por exemplo: dependabot-alerts:<=10 para repositórios com menos que ou igual a 10 alertas.
secret-scanning-alertsExibir dados para repositórios que têm um número específico (=), mais do que (>) ou menos que (<) um número específico de alertas de escaneamento de segredos. Por exemplo: secret-scanning-alerts:=10 para repositórios com exatamente 10 alertas.

Os tipos de alertas e filtros de propriedades

          **Disponível em:** Exibição "Visão geral"

Filtros de tipo de alerta

QualificadorDESCRIÇÃO
tool:codeqlMostrar apenas dados para os alertas code scanning gerados usando CodeQL.
tool:dependabotMostrar dados somente para Dependabot alerts.
tool:secret-scanningMostrar dados somente para alertas de escaneamento de segredos.
tool:githubMostrar dados para todos os tipos de alertas gerados pelas GitHub ferramentas.
tool:third-partyMostrar dados para todos os tipos de alertas gerados por ferramentas de terceiros.
tool:TOOL-NAMEMostrar dados para todos os alertas gerados por uma ferramenta de terceiros para code scanning.

Filtros de propriedade de alerta

QualificadorDESCRIÇÃO
codeql.ruleExibir dados somente para code scanning identificado por uma regra específica para CodeQL.
dependabot.ecosystemExibir dados somente para Dependabot alerts um ecossistema específico, por exemplo: npm.
dependabot.packageExibir dados somente para Dependabot alerts, especificando um pacote, por exemplo: tensorflow.
dependabot.scopeExibir dados somente para Dependabot alerts com escopo runtime ou development.
secret-scanning.bypassedExibir dados somente para quando a proteção de push foi ignorada (alertas de escaneamento de segredos) ou não ignorada (true).
secret-scanning.providerExibir dados somente para alertas de escaneamento de segredos emitidos por um provedor específico, por exemplo: secret-scanning.provider:adafruit.
secret-scanning.secret-typeExibir dados somente para um tipo específico de segredo em alertas de escaneamento de segredos, por exemplo: secret-scanning.secret-type:adafruit_io_key.
secret-scanning.validityExibir dados somente para alertas de escaneamento de segredos com uma validade específica (active, inactive ou unknown).
severityExibir dados apenas para alertas de uma gravidade específica (critical, high, medium ou low).
third-party.ruleExibir dados somente para code scanning identificados por uma regra específica para uma ferramenta desenvolvida por terceiros. Por exemplo, third-party.rule:CVE-2021-26291-maven-artifact mostra apenas os resultados da CVE-2021-26291-maven-artifact regra de uma ferramenta terceirizada code scanning.

          Dependabot exibir filtros

          **Disponível em:**

* Dependabot Ver

QualificadorDESCRIÇÃO
ecosystemExibição Dependabot alerts detectada em um ecossistema especificado, por exemplo: ecosystem:Maven.
epss_percentageExiba Dependabot alerts cuja pontuação EPSS atenda aos critérios definidos, por exemplo: epss_percentage:>=0.01
hasExibir Dependabot alerts vulnerabilidades em que uma versão segura já está disponível (patch) ou em que pelo menos uma chamada do repositório para uma função vulnerável é detectada (vulnerable-calls). Para saber mais, confira Visualizando e atualizando alertas do Dependabot.
isExibir Dependabot alerts que estão abertos (open) ou fechados (closed).
packageExibição Dependabot alerts detectada no pacote especificado, por exemplo: package:semver.
propsExibir Dependabot alerts para repositórios com um conjunto de propriedade personalizado específico. Por exemplo, props.data_sensitivity:high exibe resultados para repositórios com a propriedade data_sensitivity definida com o valor high.
repoExibição Dependabot alerts detectada em um repositório especificado, por exemplo: repo:octo-repository.
resolutionExibir Dependabot alerts fechado como "descartado automaticamente" (auto-dismissed), "uma correção já foi iniciada" (fix-started), "corrigido" (fixed), "esse alerta é impreciso ou incorreto" (inaccurate), "nenhuma largura de banda para corrigir isso" (no-bandwidth), "o código vulnerável não é realmente usado" (not-used) ou "o risco é tolerável para este projeto" (tolerable-risk).
scopeExibir Dependabot alerts da dependência de desenvolvimento (development) ou da dependência de tempo de execução (runtime).
severityExiba Dependabot alerts da gravidade especificada, por exemplo: severity:critical.
sortAgrupa Dependabot alerts pelo caminho do arquivo de manifesto que os alertas apontam para (manifest-path) ou pelo nome do pacote em que o alerta foi detectado (package-name). Como alternativa, exibe alertas do mais importante para o menos importante, conforme determinado pela pontuação do CVSS, impacto da vulnerabilidade, relevância e capacidade de ação (most-important), do mais recente para o mais antigo (newest), do mais antigo para o mais recente (oldest) ou do mais grave para o menos grave (severity).
teamExibir Dependabot alerts de propriedade de membros da equipe especificada, por exemplo: team:octocat-dependabot-team.
topicExiba Dependabot alerts com o tópico do repositório correspondente, por exemplo: topic:asdf.

          Code scanning exibir filtros

          **Disponível em:**code scanning Ver

Você pode clicar em qualquer resultado para ver todos os detalhes da consulta pertinente e a linha de código que acionou o alerta.

QualificadorDESCRIÇÃO
isExibir code scanning alertas abertos (open) ou fechados (closed).
resolutionExibir code scanning alertas fechados como "falso positivo" (false-positive), "corrigido" (fixed), "usado em testes" (used-in-tests) ou "não será corrigido" (wont-fix).
ruleExibir code scanning alertas identificados pela regra especificada.
severityExibir code scanning alertas categorizados como critical, high, medium, ou low alertas de segurança. Como alternativa, exibe alertas code scanning categorizados como error, warning e note problemas.
sortExibir alertas do mais recente para o mais antigo (created-desc), do mais antigo para o mais recente (created-asc), atualizado mais recentemente (updated-desc) ou atualizado menos recentemente (updated-asc).
toolExibir code scanning alertas detectados pela ferramenta especificada, por exemplo: tool:CodeQL para alertas criados usando o CodeQL aplicativo em GitHub.

          Secret scanning exibir filtros

          **Disponível em:**secret scanning Ver
QualificadorDESCRIÇÃO
bypassedExibir alertas de escaneamento de segredos onde a proteção por push foi ignorada (true) ou não ignorada (false).
isExibir alertas de escaneamento de segredos que estão abertos (open) ou fechados (closed).
propsExiba alertas para repositórios com um conjunto de propriedades personalizadas específicas. Por exemplo, props.data_sensitivity:high exibe resultados para repositórios com a propriedade data_sensitivity definida com o valor high.
providerExibir alertas para todos os segredos emitidos por um provedor especificado, por exemplo: adafruit.
repoExiba alertas detectados em um repositório especificado, por exemplo: repo:octo-repository.
resolutionExibir alertas de escaneamento de segredos fechado como "falso positivo" (false-positive), "oculto por configuração" (hidden-by-config), "padrão excluído" (pattern-deleted), "padrão editado" (pattern-edited), "revogado" (revoked), "usado em testes" (used-in-tests) ou "não corrigirá" (wont-fix).
resultsExibir padrão (default) ou experimental (experimental) alertas de escaneamento de segredos.
secret-typeExibir alertas para o segredo e provedor especificados (provider-pattern) ou padrão personalizado (custom-pattern).
sortExibir alertas do mais recente para o mais antigo (created-desc), do mais antigo para o mais recente (created-asc), atualizado mais recentemente (updated-desc) ou atualizado menos recentemente (updated-asc).
teamExiba alertas pertencentes a membros da equipe especificada, por exemplo: team:octocat-dependabot-team.
topicExiba alertas com o tópico do repositório correspondente, por exemplo: topic:asdf.
validityExiba alertas para uma validade específica (active, inactive ou unknown).