この記事では、セキュリティの概要に使用できるすべてのフィルター (修飾子) の一覧を示します。 使用可能なフィルターは、特定のビューと、企業レベルまたは組織レベルでデータを表示するかどうかによって異なります。
フィルターを適用する方法については、 セキュリティの概要でアラートをフィルター処理する を参照してください。
メモ
セキュリティの概要に表示される情報は、リポジトリや organization に対するアクセス権、それらのリポジトリや organization が Advanced Security 機能を使っているかどうかによって変わります。 詳しくは、「セキュリティの概要について」をご覧ください。
セキュリティ概要のフィルターロジック
フィルターを適用し、論理演算子を使用することで、セキュリティの概要に関する特定の条件を満たす結果を表示できます。 既定では、複数の異なるフィルターを適用すると、AND ロジックが使用されます。つまり、適用する_すべて_のフィルターに一致する結果のみ表示されます。 たとえば、フィルター is:public dependabot:enabled を追加すると、公開用_かつ_ Dependabot が有効になっているリポジトリからの結果のみが表示されます。
現在、セキュリティの概要に関するフィルターに適用できる論理演算子は 2 つあります。
-
`-` 演算子は NOT ロジックを適用し、指定されたフィルターに一致するものを_除く_すべての結果を表示します。 `-` 演算子を使用するには、フィルターの先頭にそれを追加します。 たとえば、`-repo:REPOSITORY-NAME` のフィルターを適用すると、_を除く_`REPOSITORY-NAME`すべてのリポジトリからのデータが表示されます。 -
`,` 演算子は OR ロジックを適用し、1 つのフィルターに対して指定された値の_いずれか_に一致する結果を表示します。 `,` 演算子を使用するには、フィルターに記入する各値の間にそれを追加します。 たとえば、`is:public,private` のフィルターを適用すると、公開用_または_個人用のすべてのリポジトリからのデータが表示されます。 同様に、異なる値で同じフィルターを複数回適用すると、OR ロジックが使用されます。 たとえば、`is:public is:private` は `is:public,private` に相当します。
リポジトリ名
**以下で使用できます。** すべてのビュー
*
フリー テキストまたはキーワード検索: キーワードを含む名前を持つすべてのリポジトリのデータを表示します。 たとえば、"test-repository" リポジトリと "octocat-testing" リポジトリの両方のデータを表示するには、test を検索します。
*
**
repo 修飾子: 修飾子** の値と完全に一致するリポジトリのデータのみを表示します。 たとえば、"octocat-testing" リポジトリのみのデータを表示するには、repo:octocat-testing を検索します。
リポジトリの可視性と状態フィルター
| 修飾子 | Description | 見解 |
|---|---|---|
visibility |
`public`、`private`、`internal` であるすべてのリポジトリのデータを表示します。 | "概要" とメトリック |
| is |
public、private、internal であるすべてのリポジトリのデータを表示します。 | "リスク" と "カバレッジ" |
| archived | アーカイブされたリポジトリ (true) またはアクティブなリポジトリ (false) のデータのみを表示します。 | "アラート" ビューを除くすべてのビュー |
チームとトピックのフィルター
**以下で使用できます。** すべてのビュー
| 修飾子 | Description |
|---|---|
team | 指定したチームが書き込みアクセス権限または管理者アクセス権を持っているすべてのリポジトリのデータを表示します。 リポジトリのロールについて詳しくは、「Organizationのリポジトリロール」をご覧ください。 |
topic | 特定のトピックで分類されているすべてのリポジトリのデータを表示します。 リポジトリのトピックについて詳しくは、「トピックでリポジトリを分類する」をご覧ください。 |
カスタム リポジトリ プロパティ フィルター
**利用可能な場所:** 組織レベルの「概要」ビュー
メモ
リポジトリのプロパティは パブリック プレビュー であり、変更される可能性があります。
カスタム リポジトリプロパティは、Organization 所有者が Organization 内のリポジトリに追加できるメタデータで、関心のある情報に基づいてリポジトリをグループ化する方法を提供します。 たとえば、コンプライアンス フレームワークやデータ機密性のためのカスタム リポジトリ プロパティを追加できます。 カスタム リポジトリ プロパティの追加について詳しくは、「Organization 内リポジトリのカスタム プロパティの管理」をご覧ください。
Organization にカスタム プロパティを追加し、リポジトリの値を設定する場合は、それらのカスタム プロパティを修飾子として使用して "概要" をフィルター処理できます。
| 修飾子 | Description |
|---|---|
props.CUSTOM_PROPERTY_NAME | 修飾子は、props. プレフィックスとそれに続くカスタム プロパティの名前で構成されます。 たとえば、props.data_sensitivity:high には、data_sensitivity プロパティが値 high に設定されているリポジトリの結果が表示されます。 |
リポジトリの所有者名とタイプのフィルター
**使用可能な範囲:** エンタープライズレベルのビュー
エンタープライズ または Enterprise Managed User (EMU) アカウント内の単一の組織が所有するリポジトリにデータを制限できます。 マネージド ユーザーを含む Enterprise の所有者である場合は、リポジトリ所有者の種類ごとにフィルター処理することもできます。
| 修飾子 | Description | 見解 |
|---|---|---|
owner | 1 つのアカウント所有者が所有するすべてのリポジトリのデータを表示します。 | 最も多いビュー |
| これらのステップを実行してください: | ||
owner-type | Enterprise 内の Organization またはユーザー アカウントが所有するすべてのリポジトリのデータを表示します。 | あなたがマネージド ユーザーを含む Enterprise の所有者である場合に限り、ほとんどのビューが可能です。 |
org | 1 つの Organization が所有するリポジトリのデータを表示します。 | Dependabot alerts および code scanning アラート |
セキュリティ機能の有効化フィルター
**次のビューで利用可能:** "リスク" ビューと "カバレッジ" ビュー
| 修飾子 | Description |
|---|---|
code-scanning-alerts | code scanning が構成されているリポジトリを表示します。 |
dependabot-alerts | Dependabot alerts が有効になっているリポジトリを表示します。 |
secret-scanning-alerts | シークレット スキャンニング アラート が有効になっているリポジトリを表示します。 |
any-feature | 少なくとも 1 つのセキュリティ機能が有効になっているリポジトリを表示します。 |
[カバレッジ] ビューの追加フィルター
| 修飾子 | Description |
|---|---|
code-scanning-default-setup | code scanning が有効になっている、または有効になっていないリポジトリのデータを CodeQL の既定のセットアップを使用して表示します。 |
code-scanning-pull-request-alerts | code scanning が pull request での実行が有効または無効になっているリポジトリのデータを表示します。 |
dependabot-security-updates | Dependabot security updates が有効または無効であるリポジトリのデータを表示します。 |
secret-scanning-push-protection | secret scanning のプッシュ保護が有効または無効になっているリポジトリのデータを表示します。 |
アラート番号フィルター
**次の場所で利用可能:** "リスク" ビュー
| 修飾子 | Description |
|---|---|
code-scanning-alerts | 特定数の code scanning アラートが正確にある (=)、特定数より多い (>)、または少ない (<) リポジトリのデータを表示します。 例: 100 を超えるアラートがあるリポジトリの場合は code-scanning-alerts:>100 です。 |
dependabot-alerts | 特定数の Dependabot alerts が特定数ある(=)、より多い(>)、より少ない(<)リポジトリのデータを表示します。 たとえば、 dependabot-alerts:<=10 アラートが 10 個以下のリポジトリの場合。 |
secret-scanning-alerts | 特定数の シークレット スキャンニング アラート が特定数ある(=)、より多い(>)、より少ない(<)リポジトリのデータを表示します。 たとえば、secret-scanning-alerts:=10 にはアラートがちょうど10個あるリポジトリの場合です。 |
アラートの種類とプロパティ フィルター
**次の場所で利用可能です:** 「概要」ビュー
アラートの種類のフィルター
| 修飾子 | Description |
|---|---|
tool:codeql | CodeQL を使用して生成した code scanning アラートのデータのみを表示します。 |
tool:dependabot | Dependabot alerts のデータのみを表示します。 |
tool:secret-scanning | シークレット スキャンニング アラート のデータのみを表示します。 |
tool:github | GitHub ツールによって生成されたすべての種類のアラートのデータを表示します。 |
tool:third-party | サード パーティ製ツールによって生成されたすべての種類のアラートのデータを表示します。 |
tool:TOOL-NAME | code scanning のすべてのアラートを表示します。サードパーティ製ツールによって生成されたデータを確認してください。 |
アラート プロパティ フィルター
| 修飾子 | Description |
|---|---|
codeql.rule | 特定のルールに従って CodeQL によって識別される code scanning のデータのみを表示します。 |
dependabot.ecosystem | 特定のエコシステムの Dependabot alerts のデータのみを表示します。例: npm |
dependabot.package | 特定のパッケージの Dependabot alerts のデータのみを表示します。例: tensorflow |
dependabot.scope | Dependabot alerts のデータのみを、runtime または development スコープで表示します。 |
secret-scanning.bypassed | プッシュ保護がバイパスされた (true) またはバイパスされなかった (false) シークレット スキャンニング アラート のデータのみを表示します。 |
secret-scanning.provider | 特定のプロバイダーによって発行された シークレット スキャンニング アラート のデータのみを表示します。例: secret-scanning.provider:adafruit |
secret-scanning.secret-type | 特定の種類のシークレットの シークレット スキャンニング アラート のデータのみを表示します。例: secret-scanning.secret-type:adafruit_io_key |
secret-scanning.validity | 特定の有効性 (active、inactive、または unknown) の シークレット スキャンニング アラート のデータのみを表示します。 |
severity | 特定の重大度 (critical、high、medium、または low) のアラートについてのみデータを表示します。 |
third-party.rule | サード パーティで開発されたツールの特定のルールによって識別される code scanning のデータのみを表示します。 たとえば、 third-party.rule:CVE-2021-26291-maven-artifact はサードパーティの code scanning ツールの CVE-2021-26291-maven-artifact ルールの結果のみを表示します。 |
運用コンテキスト フィルター
**以下で使用可能:** Dependabot と code scanning のアラート ビュー
メモ
Microsoft Defender for Cloud との統合はパブリック プレビュー にあり、変更される可能性があります。
運用コンテキストの詳細については、「 運用コンテキストを使用した Dependabot とコード スキャンアラートの優先順位付け」を参照してください。
| 修飾子 | Description |
|---|
`artifact-registry` または `artifact-registry-url` | リポジトリによって使用される成果物レジストリの名前または場所を定義します。 たとえば、`artifact-registry:jfrog-artifactory` や `artifact-registry-url:my-registry.example.com` などです。<br><br>
[ストレージ レコード API](/rest/orgs/artifact-metadata?apiVersion=2022-11-28#create-artifact-metadata-storage-record) のメタデータを使用します。 |
| has: deployment | デプロイ中として報告されるアラートに限定します。
デプロイ レコード API のメタデータを使用します。 |
| runtime-risk | 特定の種類のランタイム リスクを示すものとして報告されたアラートにアラートを制限します。 例: runtime-risk:internet-exposed
デプロイ レコード API のメタデータを使用します。 |
Dependabot アラート ビュー フィルター
**で利用可能:** Dependabot アラートビュー
| 修飾子 | Description |
|---|---|
ecosystem | 指定したエコシステムで検出された Dependabot alerts を表示します。例: ecosystem:Maven |
epss_percentage | EPSS スコアが定義された条件を満たす Dependabot alerts を表示します。例: epss_percentage:>=0.01 |
has | 安全なバージョンがすでに利用可能な場合 (patch)、またはリポジトリから脆弱な関数への呼び出しが少なくとも 1 回検出された場合 (vulnerable-calls) のいずれかの脆弱性について、Dependabot alertsを表示します。 詳しくは、「Dependabot アラートの表示と更新」をご覧ください。 |
is | オープン (open) またはクローズ (closed) している Dependabot alerts を表示します。 |
package | 指定したパッケージで検出された Dependabot alerts を表示します。例: package:semver |
props | 特定のカスタム プロパティ セットを含むリポジトリの Dependabot alerts を表示します。 たとえば、props.data_sensitivity:high には、data_sensitivity プロパティが値 high に設定されているリポジトリの結果が表示されます。 |
relationship | 指定した関連性の Dependabot alerts を表示します。例: relationship:indirect。 |
repo | 指定したリポジトリで検出された Dependabot alerts を表示します。例: repo:octo-repository。 |
resolution | Dependabot alerts を、"自動無視された" (auto-dismissed)、"修正は既に開始されています" (fix-started)、"修正済み"(fixed)、"このアラートは不正確または間違っている "(inaccurate)、"これを修正するための帯域幅がありません" (no-bandwidth)、"脆弱なコードは実際には使用されていません"(not-used)、または "このプロジェクトに対して許容されるリスクとして閉じられた" (tolerable-risk) として表示します。 |
scope | 開発依存関係 (development) またはランタイム依存関係 (runtime) から Dependabot alerts を表示します。 |
severity | 指定した重大度の Dependabot alerts を表示します。例: severity:critical。 |
sort | Dependabot alerts を、アラートが指すマニフェスト ファイル パス (manifest-path) またはアラートが検出されたパッケージの名前 (package-name) によってグループ化します。 または、アラートを、CVSS スコア、脆弱性の影響、関連性、およびアクション可能性に基づいて、最も重要なものから最も重要でないもの (most-important)、最新から最も古いもの (newest)、最も古いものから最新のもの (oldest)、または最も重要なものから最も重要でないもの (severity) の順で表示します。 |
team | 指定したチームのメンバーが所有する Dependabot alerts を表示します。例: team:octocat-dependabot-team。 |
topic | 一致するリポジトリ トピックを含む Dependabot alerts を表示します (例: topic:asdf)。 |
Dependabot ダッシュボードのフィルター
**以下で使用可能:** Dependabot ダッシュボード ビュー
| 修飾子 | 説明 |
|---|---|
repo | 指定したリポジトリで検出された Dependabot alerts を表示します。例: repo:octo-repository。 |
topic | 一致するリポジトリ トピックを含む Dependabot alerts を表示します (例: topic:asdf)。 |
team | 指定したチームのメンバーが所有する Dependabot alerts を表示します。例: team:octocat-dependabot-team。 |
visibility | 指定した表示範囲のリポジトリで検出された Dependabot alerts を表示します。例: visibility:private。 |
archived | アーカイブされている、またはされていないリポジトリで検出された Dependabot alerts を表示します。例: archived:true。 |
state | 指定した状態の Dependabot alerts を表示します。例: state:unresolved。 |
severity | 指定した重大度の Dependabot alerts を表示します。例: severity:critical。 |
scope | 開発依存関係 (development) またはランタイム依存関係 (runtime) から Dependabot alerts を表示します。 |
package | 指定したパッケージで検出された Dependabot alerts を表示します。例: package:lodash |
ecosystem | 指定したエコシステムで検出された Dependabot alerts を表示します。例: ecosystem:Maven |
relationship | 指定した関連性の Dependabot alerts を表示します。例: relationship:indirect。 |
epss_percentage | EPSS スコアが定義された条件を満たす Dependabot alerts を表示します。例: epss_percentage:>=0.01 |
exclude <QUALIFIER> | 使用可能なすべての修飾子に適用されます。 Dependabot alerts の一覧から、選んだ修飾子と一致しないアラートを表示します |
または、 [Filter] をクリックして複雑なフィルターを使用し、ニーズに合ったカスタム フィルターを作成できます。
Code scanning アラート ビュー フィルター
**Available in:** code scanning アラート ビュー
任意の結果をクリックすると、関連するクエリの完全な詳細と、アラートをトリガーしたコード行を表示できます。
| 修飾子 | Description |
|---|---|
is | オープン (open) またはクローズ (closed) された code scanning アラートを表示します。 |
resolution | "誤検知" (false-positive)、"修正済み" (fixed)、"テストで使用" (used-in-tests)、または"修正されない" (wont-fix) としてクローズしている code scanning アラートを表示します。 |
rule | 指定したルールによって識別された code scanning アラートを表示します。 |
severity |
`critical`、`high`、`medium`、または `low` セキュリティ アラートとして分類された code scanning アラートを表示します。 あるいは、`error`、`warning`、`note` の問題として分類された code scanning アラートを表示します。|
|sort|最新から最も古い順 (created-desc)、最も古い順から最新 (created-asc)、最近更新順 (updated-desc)、または更新が少ない順 (updated-asc) に表示します。|
|tool|指定したツールで検出された code scanning アラートを表示します。たとえば、GitHub の CodeQL アプリケーションを使用して作成されたアラートに対して tool:CodeQL が使用されます。|
Secret scanningアラートビューのフィルター
**以下で使用できます:** secret scanning アラート ビュー
| 修飾子 | Description |
|---|---|
bypassed | プッシュ保護がバイパスされた (true) またはバイパスされなかった (false) シークレット スキャンニング アラート を表示します。 |
is | 未解決 (open)、解決済み (closed)、公開漏洩 (publicly-leaked)、または複数リポジトリ (multi-repository) の シークレット スキャンニング アラート を表示します。 |
props | 特定のカスタム プロパティ セットを含むリポジトリのアラートを表示します。 たとえば、props.data_sensitivity:high には、data_sensitivity プロパティが値 high に設定されているリポジトリの結果が表示されます。 |
provider | 指定したプロバイダーによって発行されたすべてのシークレットのアラートを表示します。例: adafruit |
repo | 指定したリポジトリで検出されたアラートを表示します (例: repo:octo-repository)。 |
resolution | "誤検知" (false-positive)、"構成により非表示" (hidden-by-config)、"パターン削除済み" (pattern-deleted)、"パターン編集済み" (pattern-edited)、"失効済み" (revoked)、"テストで使用" (used-in-tests)、または "修正対象外" (wont-fix) として解決された シークレット スキャンニング アラートを表示します。 |
results | 既定 (default) または汎用 (generic) の シークレット スキャンニング アラート を表示します。 |
secret-type | 指定したシークレットとプロバイダー (provider-pattern) またはカスタム パターン (custom-pattern) のアラートを表示します。 |
sort | 最新から最も古い順 (created-desc)、最も古い順から最新 (created-asc)、最近更新順 (updated-desc)、または更新が少ない順 (updated-asc) に表示します。 |
team | 指定したチーム (たとえば team:octocat-dependabot-team) のメンバーに所有されるアラートを表示します。 |
topic | 一致するリポジトリ トピックを含むアラートを表示します (例: topic:asdf)。 |
validity | 特定の有効性 (active、inactive、または unknown) のアラートを表示します。 |