Skip to main content

セキュリティの概要に使用できるフィルター

セキュリティ概要データを絞り込むために使用できるすべての使用可能なフィルターのリファレンス。

この機能を使用できるユーザーについて

アクセスには以下が必要です。

  • 組織ビュー: 組織内のリポジトリへの書き込みアクセス
  • エンタープライズ ビュー: 組織の所有者とセキュリティ マネージャー

GitHub Secret Protection or GitHub Code Security を使用する GitHub Team アカウントによって所有されている、または GitHub Enterprise アカウントによって所有されている organization

この記事では、セキュリティの概要に使用できるすべてのフィルター (修飾子) の一覧を示します。 使用可能なフィルターは、特定のビューと、企業レベルまたは組織レベルでデータを表示するかどうかによって異なります。

フィルターを適用する方法については、 セキュリティの概要でアラートをフィルター処理する を参照してください。

メモ

セキュリティの概要に表示される情報は、リポジトリや organization に対するアクセス権、それらのリポジトリや organization が Advanced Security 機能を使っているかどうかによって変わります。 詳しくは、「セキュリティの概要について」をご覧ください。

セキュリティ概要のフィルターロジック

フィルターを適用し、論理演算子を使用することで、セキュリティの概要に関する特定の条件を満たす結果を表示できます。 既定では、複数の異なるフィルターを適用すると、AND ロジックが使用されます。つまり、適用する_すべて_のフィルターに一致する結果のみ表示されます。 たとえば、フィルター is:public dependabot:enabled を追加すると、公開用_かつ_ Dependabot が有効になっているリポジトリからの結果のみが表示されます。

現在、セキュリティの概要に関するフィルターに適用できる論理演算子は 2 つあります。

  •         `-` 演算子は NOT ロジックを適用し、指定されたフィルターに一致するものを_除く_すべての結果を表示します。 
            `-` 演算子を使用するには、フィルターの先頭にそれを追加します。 たとえば、`-repo:REPOSITORY-NAME` のフィルターを適用すると、_を除く_`REPOSITORY-NAME`すべてのリポジトリからのデータが表示されます。
    
  •         `,` 演算子は OR ロジックを適用し、1 つのフィルターに対して指定された値の_いずれか_に一致する結果を表示します。 
            `,` 演算子を使用するには、フィルターに記入する各値の間にそれを追加します。 たとえば、`is:public,private` のフィルターを適用すると、公開用_または_個人用のすべてのリポジトリからのデータが表示されます。 同様に、異なる値で同じフィルターを複数回適用すると、OR ロジックが使用されます。 たとえば、`is:public is:private` は `is:public,private` に相当します。
    

リポジトリ名

          **以下で使用できます。** すべてのビュー

* フリー テキストまたはキーワード検索: キーワードを含む名前を持つすべてのリポジトリのデータを表示します。 たとえば、"test-repository" リポジトリと "octocat-testing" リポジトリの両方のデータを表示するには、test を検索します。 * ** repo 修飾子: 修飾子** の値と完全に一致するリポジトリのデータのみを表示します。 たとえば、"octocat-testing" リポジトリのみのデータを表示するには、repo:octocat-testing を検索します。

リポジトリの可視性と状態フィルター

修飾子Description見解
visibility
          `public`、`private`、`internal` であるすべてのリポジトリのデータを表示します。 | "概要" とメトリック |

| is | publicprivateinternal であるすべてのリポジトリのデータを表示します。 | "リスク" と "カバレッジ" | | archived | アーカイブされたリポジトリ (true) またはアクティブなリポジトリ (false) のデータのみを表示します。 | "アラート" ビューを除くすべてのビュー |

チームとトピックのフィルター

          **以下で使用できます。** すべてのビュー
修飾子Description
team指定したチームが書き込みアクセス権限または管理者アクセス権を持っているすべてのリポジトリのデータを表示します。 リポジトリのロールについて詳しくは、「Organizationのリポジトリロール」をご覧ください。
topic特定のトピックで分類されているすべてのリポジトリのデータを表示します。 リポジトリのトピックについて詳しくは、「トピックでリポジトリを分類する」をご覧ください。

カスタム リポジトリ プロパティ フィルター

          **利用可能な場所:** 組織レベルの「概要」ビュー

メモ

リポジトリのプロパティは パブリック プレビュー であり、変更される可能性があります。

カスタム リポジトリプロパティは、Organization 所有者が Organization 内のリポジトリに追加できるメタデータで、関心のある情報に基づいてリポジトリをグループ化する方法を提供します。 たとえば、コンプライアンス フレームワークやデータ機密性のためのカスタム リポジトリ プロパティを追加できます。 カスタム リポジトリ プロパティの追加について詳しくは、「Organization 内リポジトリのカスタム プロパティの管理」をご覧ください。

Organization にカスタム プロパティを追加し、リポジトリの値を設定する場合は、それらのカスタム プロパティを修飾子として使用して "概要" をフィルター処理できます。

修飾子Description
props.CUSTOM_PROPERTY_NAME修飾子は、props. プレフィックスとそれに続くカスタム プロパティの名前で構成されます。 たとえば、props.data_sensitivity:high には、data_sensitivity プロパティが値 high に設定されているリポジトリの結果が表示されます。

リポジトリ所有者フィルター

          **使用可能な範囲:** エンタープライズレベルのビュー
修飾子Description
org1 つの Organization が所有するリポジトリのデータを表示します。

セキュリティ機能の有効化フィルター

          **次のビューで利用可能:** "リスク" ビューと "カバレッジ" ビュー
修飾子Description
code-scanning-alertscode scanning が構成されているリポジトリを表示します。
dependabot-alertsDependabot alerts が有効になっているリポジトリを表示します。
secret-scanning-alertsシークレット スキャンニング アラート が有効になっているリポジトリを表示します。
any-feature少なくとも 1 つのセキュリティ機能が有効になっているリポジトリを表示します。

[カバレッジ] ビューの追加フィルター

修飾子Description
code-scanning-default-setupcode scanning が有効になっている、または有効になっていないリポジトリのデータを CodeQL の既定のセットアップを使用して表示します。
code-scanning-pull-request-alertscode scanning が pull request での実行が有効または無効になっているリポジトリのデータを表示します。
dependabot-security-updatesDependabot security updates が有効または無効であるリポジトリのデータを表示します。
secret-scanning-push-protectionsecret scanning のプッシュ保護が有効または無効になっているリポジトリのデータを表示します。

アラート番号フィルター

          **次の場所で利用可能:** "リスク" ビュー
修飾子Description
code-scanning-alerts特定数の code scanning アラートが正確にある (=)、特定数より多い (>)、または少ない (<) リポジトリのデータを表示します。 例: 100 を超えるアラートがあるリポジトリの場合は code-scanning-alerts:>100 です。
dependabot-alerts特定数の Dependabot alerts が特定数ある(=)、より多い(>)、より少ない(<)リポジトリのデータを表示します。 たとえば、 dependabot-alerts:<=10 アラートが 10 個以下のリポジトリの場合。
secret-scanning-alerts特定数の シークレット スキャンニング アラート が特定数ある(=)、より多い(>)、より少ない(<)リポジトリのデータを表示します。 たとえば、secret-scanning-alerts:=10 にはアラートがちょうど10個あるリポジトリの場合です。

アラートの種類とプロパティ フィルター

          **次の場所で利用可能です:** 「概要」ビュー

アラートの種類のフィルター

修飾子Description
tool:codeqlCodeQL を使用して生成した code scanning アラートのデータのみを表示します。
tool:dependabotDependabot alerts のデータのみを表示します。
tool:secret-scanningシークレット スキャンニング アラート のデータのみを表示します。
tool:githubGitHub ツールによって生成されたすべての種類のアラートのデータを表示します。
tool:third-partyサード パーティ製ツールによって生成されたすべての種類のアラートのデータを表示します。
tool:TOOL-NAMEcode scanning のすべてのアラートを表示します。サードパーティ製ツールによって生成されたデータを確認してください。

アラート プロパティ フィルター

修飾子Description
codeql.rule特定のルールに従って CodeQL によって識別される code scanning のデータのみを表示します。
dependabot.ecosystem特定のエコシステムの Dependabot alerts のデータのみを表示します。例: npm
dependabot.package特定のパッケージの Dependabot alerts のデータのみを表示します。例: tensorflow
dependabot.scopeDependabot alerts のデータのみを、runtime または development スコープで表示します。
secret-scanning.bypassedプッシュ保護がバイパスされた (true) またはバイパスされなかった (false) シークレット スキャンニング アラート のデータのみを表示します。
secret-scanning.provider特定のプロバイダーによって発行された シークレット スキャンニング アラート のデータのみを表示します。例: secret-scanning.provider:adafruit
secret-scanning.secret-type特定の種類のシークレットの シークレット スキャンニング アラート のデータのみを表示します。例: secret-scanning.secret-type:adafruit_io_key
secret-scanning.validity特定の有効性 (activeinactive、または unknown) の シークレット スキャンニング アラート のデータのみを表示します。
severity特定の重大度 (criticalhighmedium、または low) のアラートについてのみデータを表示します。
third-party.ruleサード パーティで開発されたツールの特定のルールによって識別される code scanning のデータのみを表示します。 たとえば、 third-party.rule:CVE-2021-26291-maven-artifact はサードパーティの code scanning ツールの CVE-2021-26291-maven-artifact ルールの結果のみを表示します。

運用コンテキスト フィルター

          **以下で使用可能:** Dependabot と code scanning のアラート ビュー

メモ

Microsoft Defender for Cloud との統合はパブリック プレビュー にあり、変更される可能性があります。

運用コンテキストの詳細については、「 運用コンテキストを使用した Dependabot とコード スキャンアラートの優先順位付け」を参照してください。

修飾子Description
          `artifact-registry` または `artifact-registry-url` | リポジトリによって使用される成果物レジストリの名前または場所を定義します。 たとえば、`artifact-registry:jfrog-artifactory` や `artifact-registry-url:my-registry.example.com` などです。<br><br>
          [ストレージ レコード API](/rest/orgs/artifact-metadata?apiVersion=2022-11-28#create-artifact-metadata-storage-record) のメタデータを使用します。 |

| has: deployment | デプロイ中として報告されるアラートに限定します。

デプロイ レコード API のメタデータを使用します。 | | runtime-risk | 特定の種類のランタイム リスクを示すものとして報告されたアラートにアラートを制限します。 例: runtime-risk:internet-exposed

デプロイ レコード API のメタデータを使用します。 |

Dependabot アラート ビュー フィルター

          **で利用可能:** Dependabot アラートビュー
修飾子Description
ecosystem指定したエコシステムで検出された Dependabot alerts を表示します。例: ecosystem:Maven
epss_percentageEPSS スコアが定義された条件を満たす Dependabot alerts を表示します。例: epss_percentage:>=0.01
has安全なバージョンがすでに利用可能な場合 (patch)、またはリポジトリから脆弱な関数への呼び出しが少なくとも 1 回検出された場合 (vulnerable-calls) のいずれかの脆弱性について、Dependabot alertsを表示します。 詳しくは、「Dependabot アラートの表示と更新」をご覧ください。
isオープン (open) またはクローズ (closed) している Dependabot alerts を表示します。
package指定したパッケージで検出された Dependabot alerts を表示します。例: package:semver
props特定のカスタム プロパティ セットを含むリポジトリの Dependabot alerts を表示します。 たとえば、props.data_sensitivity:high には、data_sensitivity プロパティが値 high に設定されているリポジトリの結果が表示されます。
relationship指定した関連性の Dependabot alerts を表示します。例: relationship:indirect
repo指定したリポジトリで検出された Dependabot alerts を表示します。例: repo:octo-repository
resolutionDependabot alerts を、"自動無視された" (auto-dismissed)、"修正は既に開始されています" (fix-started)、"修正済み"(fixed)、"このアラートは不正確または間違っている "(inaccurate)、"これを修正するための帯域幅がありません" (no-bandwidth)、"脆弱なコードは実際には使用されていません"(not-used)、または "このプロジェクトに対して許容されるリスクとして閉じられた" (tolerable-risk) として表示します。
scope開発依存関係 (development) またはランタイム依存関係 (runtime) から Dependabot alerts を表示します。
severity指定した重大度の Dependabot alerts を表示します。例: severity:critical
sortDependabot alerts を、アラートが指すマニフェスト ファイル パス (manifest-path) またはアラートが検出されたパッケージの名前 (package-name) によってグループ化します。 または、アラートを、CVSS スコア、脆弱性の影響、関連性、およびアクション可能性に基づいて、最も重要なものから最も重要でないもの (most-important)、最新から最も古いもの (newest)、最も古いものから最新のもの (oldest)、または最も重要なものから最も重要でないもの (severity) の順で表示します。
team指定したチームのメンバーが所有する Dependabot alerts を表示します。例: team:octocat-dependabot-team
topic一致するリポジトリ トピックを含む Dependabot alerts を表示します (例: topic:asdf)。

Dependabot ダッシュボードのフィルター

          **以下で使用可能:** Dependabot ダッシュボード ビュー
修飾子説明
repo指定したリポジトリで検出された Dependabot alerts を表示します。例: repo:octo-repository
topic一致するリポジトリ トピックを含む Dependabot alerts を表示します (例: topic:asdf)。
team指定したチームのメンバーが所有する Dependabot alerts を表示します。例: team:octocat-dependabot-team
visibility指定した表示範囲のリポジトリで検出された Dependabot alerts を表示します。例: visibility:private
archivedアーカイブされている、またはされていないリポジトリで検出された Dependabot alerts を表示します。例: archived:true
state指定した状態の Dependabot alerts を表示します。例: state:unresolved
severity指定した重大度の Dependabot alerts を表示します。例: severity:critical
scope開発依存関係 (development) またはランタイム依存関係 (runtime) から Dependabot alerts を表示します。
package指定したパッケージで検出された Dependabot alerts を表示します。例: package:lodash
ecosystem指定したエコシステムで検出された Dependabot alerts を表示します。例: ecosystem:Maven
relationship指定した関連性の Dependabot alerts を表示します。例: relationship:indirect
epss_percentageEPSS スコアが定義された条件を満たす Dependabot alerts を表示します。例: epss_percentage:>=0.01
exclude <QUALIFIER>使用可能なすべての修飾子に適用されます。
Dependabot alerts の一覧から、選んだ修飾子と一致しないアラートを表示します

または、 [Filter] をクリックして複雑なフィルターを使用し、ニーズに合ったカスタム フィルターを作成できます。

Code scanning アラート ビュー フィルター

          **Available in:** code scanning アラート ビュー

任意の結果をクリックすると、関連するクエリの完全な詳細と、アラートをトリガーしたコード行を表示できます。

修飾子Description
isオープン (open) またはクローズ (closed) された code scanning アラートを表示します。
resolution"誤検知" (false-positive)、"修正済み" (fixed)、"テストで使用" (used-in-tests)、または"修正されない" (wont-fix) としてクローズしている code scanning アラートを表示します。
rule指定したルールによって識別された code scanning アラートを表示します。
severity
          `critical`、`high`、`medium`、または `low` セキュリティ アラートとして分類された code scanning アラートを表示します。 あるいは、`error`、`warning`、`note` の問題として分類された code scanning アラートを表示します。|

|sort|最新から最も古い順 (created-desc)、最も古い順から最新 (created-asc)、最近更新順 (updated-desc)、または更新が少ない順 (updated-asc) に表示します。| |tool|指定したツールで検出された code scanning アラートを表示します。たとえば、GitHub の CodeQL アプリケーションを使用して作成されたアラートに対して tool:CodeQL が使用されます。|

Secret scanningアラートビューのフィルター

          **以下で使用できます:** secret scanning アラート ビュー
修飾子Description
bypassedプッシュ保護がバイパスされた (true) またはバイパスされなかった (false) シークレット スキャンニング アラート を表示します。
is未解決 (open)、解決済み (closed)、公開漏洩 (publicly-leaked)、または複数リポジトリ (multi-repository) の シークレット スキャンニング アラート を表示します。
props特定のカスタム プロパティ セットを含むリポジトリのアラートを表示します。 たとえば、props.data_sensitivity:high には、data_sensitivity プロパティが値 high に設定されているリポジトリの結果が表示されます。
provider指定したプロバイダーによって発行されたすべてのシークレットのアラートを表示します。例: adafruit
repo指定したリポジトリで検出されたアラートを表示します (例: repo:octo-repository)。
resolution"誤検知" (false-positive)、"構成により非表示" (hidden-by-config)、"パターン削除済み" (pattern-deleted)、"パターン編集済み" (pattern-edited)、"失効済み" (revoked)、"テストで使用" (used-in-tests)、または "修正対象外" (wont-fix) として解決された シークレット スキャンニング アラートを表示します。
results既定 (default) または汎用 (generic) の シークレット スキャンニング アラート を表示します。
secret-type指定したシークレットとプロバイダー (provider-pattern) またはカスタム パターン (custom-pattern) のアラートを表示します。
sort最新から最も古い順 (created-desc)、最も古い順から最新 (created-asc)、最近更新順 (updated-desc)、または更新が少ない順 (updated-asc) に表示します。
team指定したチーム (たとえば team:octocat-dependabot-team) のメンバーに所有されるアラートを表示します。
topic一致するリポジトリ トピックを含むアラートを表示します (例: topic:asdf)。
validity特定の有効性 (activeinactive、または unknown) のアラートを表示します。