セキュリティの概要のフィルター処理について
セキュリティの概要でフィルターを使用すると、アラート リスク レベル、アラートの種類、機能の有効化など、さまざまな要因に基づいてフォーカスを絞り込むことができます。 特定のビューと、Enterprise と Organization のどちらのレベルでデータを表示しているかに応じて、さまざまなフィルターを使用できます。
メモ
セキュリティの概要に表示される情報は、リポジトリや organization に対するアクセス権、それらのリポジトリや organization が Advanced Security 機能を使っているかどうかによって変わります。 詳しくは、「セキュリティの概要について」をご覧ください。
セキュリティの概要のフィルター ロジック
フィルターを適用し、論理演算子を使用することで、セキュリティの概要に関する特定の条件を満たす結果を表示できます。 既定では、複数の異なるフィルターを適用すると、AND ロジックが使用されます。つまり、適用する_すべて_のフィルターに一致する結果のみ表示されます。 たとえば、フィルター is:public dependabot:enabled を追加すると、公開用_かつ_ Dependabot が有効になっているリポジトリからの結果のみが表示されます。
現在、セキュリティの概要に関するフィルターに適用できる論理演算子は 2 つあります。
-演算子は NOT ロジックを適用し、指定されたフィルターに一致するものを_除く_すべての結果を表示します。-演算子を使用するには、フィルターの先頭にそれを追加します。 たとえば、-repo:REPOSITORY-NAMEのフィルターを適用すると、REPOSITORY-NAMEを_除く_すべてのリポジトリからのデータが表示されます。,演算子は OR ロジックを適用し、1 つのフィルターに対して指定された値の_いずれか_に一致する結果を表示します。,演算子を使用するには、フィルターに記入する各値の間にそれを追加します。 たとえば、is:public,privateのフィルターを適用すると、公開用_または_個人用のすべてのリポジトリからのデータが表示されます。 同様に、異なる値で同じフィルターを複数回適用すると、OR ロジックが使用されます。 たとえば、is:public is:privateは、is:public,privateと同じです。
フィルターのメソッド
すべてのセキュリティ ビューには、フィルターの定義に役立つ機能があります。 これらは、フィルターを設定し、使用可能なオプションを理解するための簡単な方法を提供します。
- 対話型の検索テキスト ボックス。 検索ボックスをクリックしてキーボードの "Space" キーを押すと、ポップアップ テキスト ボックスにそのビューで使用できるフィルター オプションが表示されます。 キーボードの "Return" キーを押してフィルターを追加する前に、マウスまたはキーボードの方向キーを使用してテキスト ボックス内のオプションを選択できます。 すべてのビューでサポートされます。
- ドロップダウン セレクターとトグル。 [検索テキスト ボックス] の末尾またはデータ テーブルのヘッダーに表示されます。 表示するデータを選択すると、検索テキスト ボックスに表示されるフィルターが適宜更新されます。 アラート ビューでサポートされています。
- [高度なフィルター] ダイアログ。 [Filter] ボタンをクリックすると、ドロップダウン リストを使って、各フィルターの [Qualifier]、[Operator]、[Values] を選択できます。 [Overview] ビューとメトリック ビューでサポートされています。
リポジトリ名、可視性、および状態フィルター
すべてのビューには、リポジトリ名で結果をフィルター処理する方法が 2 つあります。
- フリー テキストまたはキーワード検索。 キーワードを含む名前を持つすべてのリポジトリのデータを表示します。 たとえば、"test-repository" リポジトリと "octocat-testing" リポジトリの両方のデータを表示するには、
testを検索します。 repo修飾子 修飾子の値と完全に一致するリポジトリのデータのみを表示します。 たとえば、"octocat-testing" リポジトリのみのデータを表示するには、repo:octocat-testingを検索します。
リポジトリの可視性 (内部、プライベート、またはパブリック) とアーカイブの状態でフィルター処理することもできます。
| 修飾子 | 説明 | ビュー |
|---|---|---|
visibility | public、private、internal であるすべてのリポジトリのデータを表示します。 | "概要" とメトリック |
is | public、private、internal であるすべてのリポジトリのデータを表示します。 | "リスク" と "カバレッジ" |
archived | アーカイブされたリポジトリ (true) またはアクティブなリポジトリ (false) のデータのみを表示します。 | "アラート" ビューを除くすべてのビュー |
チームとトピックのフィルター
これらの修飾子は、すべてのビューで使用できます。
| 修飾子 | 説明 |
|---|---|
team | 指定したチームが書き込みアクセス権限または管理者アクセス権を持っているすべてのリポジトリのデータを表示します。 リポジトリのロールについて詳しくは、「Organizationのリポジトリロール」をご覧ください。 |
topic | 特定のトピックで分類されているすべてのリポジトリのデータを表示します。 リポジトリのトピックについて詳しくは、「トピックでリポジトリを分類する」をご覧ください。 |
カスタム リポジトリ プロパティ フィルター
メモ
リポジトリのプロパティは パブリック プレビュー であり、変更される可能性があります。
カスタム リポジトリプロパティは、Organization 所有者が Organization 内のリポジトリに追加できるメタデータで、関心のある情報に基づいてリポジトリをグループ化する方法を提供します。 たとえば、コンプライアンス フレームワークやデータ機密性のためのカスタム リポジトリ プロパティを追加できます。 カスタム リポジトリ プロパティの追加について詳しくは、「組織内リポジトリのカスタム プロパティの管理」をご覧ください。
Organization にカスタム プロパティを追加し、リポジトリの値を設定する場合は、それらのカスタム プロパティを修飾子として使用して "概要" をフィルター処理できます。 これらの修飾子は、現在、organization レベルのビューでのみ使えます。
props.CUSTOM_PROPERTY_NAME修飾子 修飾子は、props.プレフィックスとそれに続くカスタム プロパティの名前で構成されます。 たとえば、props.data_sensitivity:highには、data_sensitivityプロパティが値highに設定されているリポジトリの結果が表示されます。 |
リポジトリの所有者名とタイプのフィルター
Enterprise レベルのビューでは、Enterprise 内の 1 つの organization が所有するリポジトリにデータを制限できます。。
| 修飾子 | 説明 | ビュー |
|---|---|---|
owner | 1 つのアカウント所有者が所有するすべてのリポジトリのデータを表示します。 | ほとんどのビュー |
org | 1 つの Organization が所有するリポジトリのデータを表示します。 | Dependabot alerts および code scanning アラート |
セキュリティ機能の有効化フィルター
[リスク] ビューと [カバレッジ] ビューでは、セキュリティ機能が有効になっている (enabled)、または有効になっていない (not-enabled).リポジトリのデータのみを表示できます。
| 修飾子 | 説明 |
|---|---|
code-scanning-alerts | code scanning が構成されているリポジトリを表示します。 |
dependabot-alerts | Dependabot alerts が有効になっているリポジトリを表示します。 |
secret-scanning-alerts | シークレット スキャンニング アラート が有効になっているリポジトリを表示します。 |
any-feature | 少なくとも 1 つのセキュリティ機能が有効になっているリポジトリを表示します。 |
[カバレッジ] ビューの追加フィルター
| 修飾子 | 説明 |
|---|---|
code-scanning-default-setup | code scanning が有効になっている、または有効になっていないリポジトリのデータを CodeQL の既定のセットアップを使用して表示します。 |
code-scanning-pull-request-alerts | code scanning が pull request での実行が有効または無効になっているリポジトリのデータを表示します。 |
dependabot-security-updates | Dependabot security updates が有効または無効であるリポジトリのデータを表示します。 |
secret-scanning-push-protection | secret scanning のプッシュ保護が有効または無効になっているリポジトリのデータを表示します。 |
アラート番号フィルター
[Risk] ビューでは、特定の種類のアラート数によってリポジトリをフィルター処理できます。
| 修飾子 | 説明 |
|---|---|
code-scanning-alerts | 特定数の code scanning アラート (=)、特定数より多い (>) または少ない (<) アラートがあるリポジトリのデータを表示します。 例: 100 を超えるアラートがあるリポジトリの場合は code-scanning-alerts:>100 です。 |
dependabot-alerts | 特定数の Dependabot alerts(=)、特定数より多い(>) または少ない(<) リポジトリのデータを表示します。 たとえば、 dependabot-alerts:<=10 アラートが 10 個以下のリポジトリの場合。 |
secret-scanning-alerts | 特定数の シークレット スキャンニング アラート (=)、特定数より多い (>) または少ない (<) リポジトリのデータを表示します。 たとえば、 secret-scanning-alerts:=10 アラートが 10 個のリポジトリの場合です。 |
アラートの種類とプロパティ フィルター
[Overview] ビューは、アラートの種類とプロパティでフィルター処理できます。 特定のツールまたはツールの種類によって生成されたアラートのデータのみを表示するには、tool 修飾子を使います。
- CodeQL を使用して生成されたcode scanning アラートのデータのみを表示する
tool:codeql。 - Dependabot alerts のデータのみを表示する
tool:dependabot。 tool:secret-scanning: シークレット スキャンニング アラート のデータのみを表示します。- GitHub ツールまたはサードパーティ ツールによって生成されたすべてのタイプのアラートのデータを表示する
tool:githubまたはtool:third-party。 tool:TOOL-NAME: code scanning のサードパーティ ツールによって生成されたすべてのアラートのデータを表示します。
アラートのプロパティで [概要] ビューをフィルター処理することもできます。
| 修飾子 | 説明 |
|---|---|
codeql.rule | CodeQL の特定のルールによって識別される code scanning のデータのみを表示します。 |
dependabot.ecosystem | 特定のエコシステムの Dependabot alerts のデータのみを表示します。例: npm |
dependabot.package | 特定のパッケージの Dependabot alerts のデータのみを表示します。例: tensorflow |
dependabot.scope | Dependabot alerts のデータのみを、runtime または development スコープで表示します。 |
secret-scanning.bypassed | プッシュ保護がバイパスされた (true) またはバイパスされなかった (false) シークレット スキャンニング アラート のデータのみを表示します。 |
secret-scanning.provider | 特定のプロバイダーによって発行された シークレット スキャンニング アラート のデータのみを表示します。例: secret-scanning.provider:adafruit |
secret-scanning.secret-type | 特定の種類のシークレットの シークレット スキャンニング アラート のデータのみを表示します。例: secret-scanning.secret-type:adafruit_io_key |
secret-scanning.validity | 特定の有効性 (active、inactive、または unknown) の シークレット スキャンニング アラート のデータのみを表示します。 |
severity | 特定の重大度 (critical、high、medium、または low) のアラートについてのみデータを表示します。 |
third-party.rule | サード パーティで開発されたツールの特定のルールによって識別される code scanning のデータのみを表示します。 たとえば、 third-party.rule:CVE-2021-26291-maven-artifact はサードパーティの code scanning ツールの CVE-2021-26291-maven-artifact ルールの結果のみを表示します。 |
Dependabot アラート ビュー フィルター
ビューをフィルター処理すると、修正する準備ができている Dependabot alerts を表示したり、公開に関する追加情報が利用可能な場所を表示したりできます。 任意の結果をクリックすると、アラートの完全な詳細を表示できます。
| 修飾子 | 説明 |
|---|---|
ecosystem | 指定したエコシステムで検出された Dependabot alerts を表示します。例: ecosystem:Maven |
epss_percentage | EPSS スコアが定義された条件を満たす Dependabot alerts を表示します。例: epss_percentage:>=0.01 |
has | 安全なバージョンがすでに利用可能な場合 (patch)、またはリポジトリから脆弱な関数への呼び出しが少なくとも 1 回検出された場合 (vulnerable-calls) のいずれかの脆弱性について、Dependabot alertsを表示します。 詳しくは、「Dependabot アラートの表示と更新」をご覧ください。 |
is | オープン (open) またはクローズ (closed) している Dependabot alerts を表示します。 |
package | 指定したパッケージで検出された Dependabot alerts を表示します。例: package:semver |
props | 特定のカスタム プロパティ セットを含むリポジトリの Dependabot alerts を表示します。 たとえば、props.data_sensitivity:high には、data_sensitivity プロパティが値 high に設定されているリポジトリの結果が表示されます。 |
relationship | 指定した関連性の Dependabot alerts を表示します。例: relationship:indirect。 |
repo | 指定したリポジトリで検出された Dependabot alerts を表示します。例: repo:octo-repository。 |
resolution | Dependabot alerts を、"自動無視された" (auto-dismissed)、"修正は既に開始されています" (fix-started)、"修正済み"(fixed)、"このアラートは不正確または間違っている "(inaccurate)、"これを修正するための帯域幅がありません" (no-bandwidth)、"脆弱なコードは実際には使用されていません"(not-used)、または "このプロジェクトに対して許容されるリスクとして閉じられた" (tolerable-risk) として表示します。 |
scope | 開発依存関係 (development) またはランタイム依存関係 (runtime) から Dependabot alerts を表示します。 |
severity | 指定した重大度の Dependabot alerts を表示します。例: severity:critical。 |
sort | Dependabot alerts を、アラートが指すマニフェスト ファイル パス (manifest-path) またはアラートが検出されたパッケージの名前 (package-name) によってグループ化します。 または、アラートを、CVSS スコア、脆弱性の影響、関連性、およびアクション可能性に基づいて、最も重要なものから最も重要でないもの (most-important)、最新から最も古いもの (newest)、最も古いものから最新のもの (oldest)、または最も重要なものから最も重要でないもの (severity) の順で表示します。 |
team | 指定したチームのメンバーが所有する Dependabot alerts を表示します。例: team:octocat-dependabot-team。 |
topic | 一致するリポジトリ トピックを含む Dependabot alerts を表示します (例: topic:asdf)。 |
Code scanning アラート ビュー フィルター
すべての code scanning アラートには、以下に示すカテゴリのいずれかが含まれます。 任意の結果をクリックすると、関連するクエリの完全な詳細と、アラートをトリガーしたコード行を表示できます。
| 修飾子 | 説明 |
|---|---|
is | オープン (open) またはクローズ (closed) された code scanning アラートを表示します。 |
resolution | "誤検知" (false-positive)、"修正済み" (fixed)、"テストで使用" (used-in-tests)、または"修正されない" (wont-fix) としてクローズしている code scanning アラートを表示します。 |
rule | 指定したルールによって識別された code scanning アラートを表示します。 |
severity | critical、high、medium、または low セキュリティ アラートとして分類された code scanning アラートを表示します。 あるいは、error、warning、note の問題として分類された code scanning アラートを表示します。 |
sort | 最新から最も古い (created-desc)、最も古いものから最新 (created-asc)、最新の更新 (updated-desc)、または最新の更新 (updated-asc) の順に表示します |
tool | たとえば、GitHub の CodeQL アプリケーションを使用して作成されたアラート用の tool:CodeQL など、指定したツールで検出された code scanning アラートを表示します。 |
Secret scanning アラート ビュー フィルター
| 修飾子 | 説明 |
|---|---|
bypassed | プッシュ保護がバイパスされた (true) またはバイパスされなかった (false) シークレット スキャンニング アラート を表示します。 |
is | 未解決 (open)、解決済み (closed)、パブリック漏洩 (publicly-leaked)、または複数リポジトリ (multi-repository) である シークレット スキャンニング アラート を表示します。 |
props | 特定のカスタム プロパティ セットを含むリポジトリのアラートを表示します。 たとえば、props.data_sensitivity:high には、data_sensitivity プロパティが値 high に設定されているリポジトリの結果が表示されます。 |
provider | 指定したプロバイダーによって発行されたすべてのシークレットのアラートを表示します。例: adafruit |
repo | 指定したリポジトリで検出されたアラートを表示します (例: repo:octo-repository)。 |
resolution | "誤検知" (false-positive)、"構成により非表示" (hidden-by-config)、"パターン削除済み" (pattern-deleted)、"パターン編集済み" (pattern-edited)、"失効済み" (revoked)、"テストで使用" (used-in-tests)、または "修正対象外" (wont-fix) として解決された シークレット スキャンニング アラートを表示します。 |
results | 既定 (default) または汎用 (generic) の シークレット スキャンニング アラート を表示します。 |
secret-type | 指定したシークレットとプロバイダー (provider-pattern) またはカスタム パターン (custom-pattern) のアラートを表示します。 |
sort | 最新から最も古い (created-desc)、最も古いものから最新 (created-asc)、最新の更新 (updated-desc)、または最新の更新 (updated-asc) の順に表示します |
team | 指定したチーム (たとえば team:octocat-dependabot-team) のメンバーに所有されるアラートを表示します。 |
topic | 一致するリポジトリ トピックを含むアラートを表示します (例: topic:asdf)。 |
validity | 特定の有効性 (active、inactive、または unknown) のアラートを表示します。 |