Skip to main content

Filtros disponíveis para visão geral de segurança

Referência para todos os filtros disponíveis que você pode usar para restringir os dados de visão geral de segurança.

Quem pode usar esse recurso?

O acesso requer:

  • Exibições da organização: acesso para gravação a repositórios na organização
  • Exibições corporativas: proprietários da organização e gerentes de segurança

Organizações pertencentes a uma conta do GitHub Team com o GitHub Secret Protection or GitHub Code Security, ou pertencentes a uma conta do GitHub Enterprise

Este artigo lista todos os filtros disponíveis (qualificadores) para visão geral de segurança. Os filtros disponíveis variam dependendo da exibição específica e se você está exibindo dados no nível da empresa ou da organização.

Para obter informações sobre como aplicar filtros, consulte Visão geral da filtragem de alertas na segurança.

Observação

As informações mostradas pela visão geral de segurança variam de acordo com seu acesso a repositórios e organizações e de acordo com o uso de recursos do Advanced Security por esses repositórios e organizações. Para saber mais, confira Sobre a visão geral de segurança.

Lógica de filtro para visão geral de segurança

Você pode aplicar filtros e usar operadores lógicos para exibir resultados que atendam a critérios específicos na visão geral de segurança. Por padrão, se você aplicar vários filtros diferentes, estará usando a lógica AND, o que significa que você verá apenas resultados que correspondem a cada filtro aplicado. Por exemplo, se você adicionar o filtro is:public dependabot:enabled, verá apenas resultados de repositórios que são públicos e têm Dependabot habilitado.

Atualmente, há dois operadores lógicos que podem ser aplicados aos seus filtros na visão geral de segurança.

  • O operador - aplica a lógica NOT, exibindo todos os resultados, exceto aqueles que correspondem ao filtro especificado. Para usar o operador -, adicione-o ao início de um filtro. Por exemplo, a filtragem de -repo:REPOSITORY-NAME exibirá dados de todos os repositórios, excetoREPOSITORY-NAME.
  • O operador , aplica a lógica OR, exibindo resultados que correspondem a qualquer um dos valores especificados para um único filtro. Para usar o operador ,, adicione-o entre cada valor listado para um filtro. Por exemplo, a filtragem de is:public,private exibirá dados de todos os repositórios que são públicos ou privados. Da mesma forma, se você aplicar o mesmo filtro várias vezes com valores diferentes, estará usando a lógica OR. Por exemplo, is:public is:private é equivalente a is:public,private.

Nome do repositório

          **Disponível em:** Todas as visões

* Pesquisa de texto ou palavra-chave gratuita: Exibir dados para todos os repositórios com um nome que contém a palavra-chave. Por exemplo, procurar test para mostrar dados para os repositórios "test-repository" e "octocat-testing". * ** repo qualificador:** exibir dados somente para o repositório que corresponde exatamente ao valor do qualificador. Por exemplo, procurar repo:octocat-testing para mostrar dados apenas para o repositório "octocat-testing".

Filtros de visibilidade e status do repositório

QualificadorDESCRIÇÃOVisões
visibilityExibir dados para todos os repositórios que forem public, private ou internal.‘’Visão geral’’ e métricas
isExibir dados para todos os repositórios que forem public, private ou internal."Risco" e "Cobertura"
archivedExibir apenas dados para repositórios arquivados (true) ou ativos (false).Todos, exceto os modos de exibição "Alertas"

Filtros de equipe e tópico

          **Disponível em:** Todas as visões
QualificadorDESCRIÇÃO
teamVeja dados de todos os repositórios aos quais a equipe especificada tem acesso de gravação ou acesso de administrador. Para obter mais informações sobre as funções de repositório, confira Funções de repositório para uma organização.
topicExibir dados para todos os repositórios que são classificados com um tópico específico. Para saber mais sobre tópicos do repositório, confira Classificar repositório com tópicos.

Filtros de propriedades de repositório personalizados

          **Disponível em:** Exibição "Visão geral" no nível da organização

Observação

As propriedades do repositório estão em versão prévia pública e são sujeitas a alterações.

As propriedades personalizadas do repositório são metadados que os proprietários da organização podem adicionar aos repositórios em uma organização, fornecendo uma maneira de agrupar repositórios pelas informações nas quais você está interessado. Por exemplo, você pode adicionar propriedades de repositório personalizadas para estruturas de conformidade ou sensibilidade de dados. Para obter mais informações sobre a adição de propriedades personalizadas do repositório, confira Como gerenciar propriedades personalizadas para repositórios na sua organização.

Se você adicionar propriedades personalizadas à sua organização e definir valores para repositórios, poderá filtrar a "Visão geral" usando essas propriedades personalizadas como qualificadores.

QualificadorDESCRIÇÃO
props.CUSTOM_PROPERTY_NAMEO qualificador consiste em um prefixo props. seguido pelo nome da propriedade personalizada. Por exemplo, props.data_sensitivity:high exibe resultados para repositórios com a propriedade data_sensitivity definida com o valor high.

Filtros de proprietário do repositório

          **Disponível em:** Exibições de nível empresarial
QualificadorDESCRIÇÃO
orgExibir dados de repositórios de propriedade de uma organização.

Filtros de ativação de recursos de segurança

          **Disponível em:** Visões "Risco" e "Cobertura"
QualificadorDESCRIÇÃO
code-scanning-alertsExibe os repositórios com code scanning configurada.
dependabot-alertsExibe os repositórios com Dependabot alerts habilitado.
secret-scanning-alertsExibe os repositórios com alertas de escaneamento de segredos habilitados.
any-featureExibe repositórios em que pelo menos um recurso de segurança está habilitado.

Filtros extras para a visualização "Cobertura"

QualificadorDESCRIÇÃO
code-scanning-default-setupExibir dados para repositórios em que code scanning está habilitado ou não habilitado usando a configuração padrão CodeQL.
code-scanning-pull-request-alertsExibir dados para repositórios em que code scanning está habilitado ou não habilitado para execução em solicitações pull.
dependabot-security-updatesExibir dados para repositórios em que Dependabot security updates está habilitado ou não habilitado.
secret-scanning-push-protectionExibir repositórios em que a proteção de push para secret scanning está habilitada ou não habilitada.

Filtros de número de alerta

          **Disponível em:** Modo "Risco"
QualificadorDESCRIÇÃO
code-scanning-alertsExibir dados para repositórios que têm exatamente (=), mais de (>) ou menos de (<) um número específico de alertas de code scanning. Por exemplo: code-scanning-alerts:>100 para repositórios com mais de 100 alertas.
dependabot-alertsExibir dados para repositórios que têm um número específico (=), mais de (>) ou menos de (<) um número específico de alertas de Dependabot alerts. Por exemplo: dependabot-alerts:<=10 para repositórios com menos que ou igual a 10 alertas.
secret-scanning-alertsExibir dados para repositórios que têm um número específico (=), mais de (>) ou menos de (<) um número específico de alertas de alertas de escaneamento de segredos. Por exemplo: secret-scanning-alerts:=10 para repositórios com exatamente 10 alertas.

Os tipos de alertas e filtros de propriedades

          **Disponível em:** Exibição "Visão geral"

Filtros de tipo de alerta

QualificadorDESCRIÇÃO
tool:codeqlMostrar dados somente para code scanning alertas gerados usando CodeQL.
tool:dependabotMostrar data somente para Dependabot alerts.
tool:secret-scanningMostrar dados somente para alertas de escaneamento de segredos.
tool:githubMostrar dados para todos os tipos de alertas gerados pelas ferramentas GitHub .
tool:third-partyMostrar dados para todos os tipos de alertas gerados por ferramentas de terceiros.
tool:TOOL-NAMEExibir dados de todos os alertas gerados por ferramenta terceirizada para code scanning.

Filtros de propriedade de alerta

QualificadorDESCRIÇÃO
codeql.ruleExibir dados apenas para code scanning identificados por uma regra específica para CodeQL.
dependabot.ecosystemExibir dados apenas para Dependabot alerts para um ecossistema específico, por exemplo: npm.
dependabot.packageExibir dados apenas para Dependabot alerts para um pacote específico, por exemplo: tensorflow.
dependabot.scopeExibir dados apenas para Dependabot alerts com um escopo runtime ou development.
secret-scanning.bypassedExibir dados apenas para alertas de escaneamento de segredos em que a proteção por push foi ignorada (true) ou não foi ignorada (false).
secret-scanning.providerExibir dados apenas para alertas de escaneamento de segredos emitidos por um provedor específico, por exemplo: secret-scanning.provider:adafruit.
secret-scanning.secret-typeExibir dados apenas para alertas de escaneamento de segredos para um tipo de segredo específico, por exemplo: secret-scanning.secret-type:adafruit_io_key.
secret-scanning.validityExibir dados apenas para alertas de escaneamento de segredos para uma validade específica (active, inactive ou unknown).
severityExibir dados apenas para alertas de uma gravidade específica (critical, high, medium ou low).
third-party.ruleExibir dados apenas para code scanning identificados por uma regra específica para uma ferramenta desenvolvida por terceiros. Por exemplo, third-party.rule:CVE-2021-26291-maven-artifact exibe apenas resultados para a regra CVE-2021-26291-maven-artifact de uma ferramenta de dados code scanning de terceiros.

Filtros de contexto de produção

          **Disponível em:** Dependabot e code scanning nas visualizações de alertas

Observação

A integração com Microsoft Defender for Cloud está em versão prévia pública e está sujeita a alterações.

Para obter mais informações sobre o contexto de produção, consulte Priorizando alertas do Dependabot e de verificação de código no contexto de produção.

QualificadorDESCRIÇÃO
          `artifact-registry` ou `artifact-registry-url` | Define o nome ou o local do registro de artefato usado pelo repositório. Por exemplo: `artifact-registry:jfrog-artifactory` ou `artifact-registry-url:my-registry.example.com`.<br><br>Usa metadados da [API de Registro de Armazenamento](/rest/orgs/artifact-metadata?apiVersion=2022-11-28#create-artifact-metadata-storage-record). |

| has: deployment | Limita os alertas aos que foram reportados como em fase de implantação.

Usa metadados da API de Registro de Implantação. | | runtime-risk | Limita os alertas aos relatados como apresentando um tipo específico de risco de tempo de execução. Por exemplo: runtime-risk:internet-exposed

Usa metadados da API de Registro de Implantação. |

Filtros de exibição de alerta do Dependabot

          **Disponível em:** exibição de alerta do Dependabot
QualificadorDESCRIÇÃO
ecosystemExibir Dependabot alerts detectados em um ecossistema específico, por exemplo: ecosystem:Maven.
epss_percentageExibir Dependabot alerts cuja pontuação de EPSS atende aos critérios definidos, por exemplo: epss_percentage:>=0.01
hasExibir Dependabot alerts para vulnerabilidades em que uma versão segura já está disponível (patch) ou em que pelo menos uma chamada do repositório para uma função vulnerável tenha sido detectada (vulnerable-calls). Para saber mais, confira Visualizando e atualizando alertas do Dependabot.
isExibir Dependabot alerts abertos (open) ou fechados (closed).
packageExibir Dependabot alerts detectados no pacote específico, por exemplo: package:semver.
propsExibir Dependabot alerts para repositórios com um conjunto de propriedades personalizadas específicas. Por exemplo, props.data_sensitivity:high exibe resultados para repositórios com a propriedade data_sensitivity definida com o valor high.
relationshipExibir Dependabot alerts da relação especificada, por exemplo: relationship:indirect.
repoExibir Dependabot alerts detectados em um repositório específico, por exemplo: repo:octo-repository.
resolutionExibir Dependabot alerts fechados como "descartado automaticamente" (auto-dismissed), "correção já iniciada" (fix-started), "corrigido" (fixed), "este alerta é impreciso ou incorreto" (inaccurate), "sem capacidade para corrigir isso" (no-bandwidth), "código vulnerável não é realmente utilizado" (not-used), ou "o risco é tolerável para este projeto" (tolerable-risk).
scopeExibir Dependabot alerts da dependência de desenvolvimento (development) ou da dependência de tempo de execução (runtime).
severityExibir Dependabot alerts da gravidade especificada, por exemplo: severity:critical.
sortAgrupa Dependabot alerts pelo caminho do arquivo de manifesto para o qual os alertas apontam (manifest-path) ou pelo nome do pacote onde o alerta foi detectado (package-name). Como alternativa, exibe alertas do mais importante para o menos importante, conforme determinado pela pontuação do CVSS, impacto da vulnerabilidade, relevância e capacidade de ação (most-important), do mais recente para o mais antigo (newest), do mais antigo para o mais recente (oldest) ou do mais grave para o menos grave (severity).
teamExibir Dependabot alerts pertencentes a membros da equipe especificada, por exemplo: team:octocat-dependabot-team.
topicExiba Dependabot alerts com o tópico do repositório correspondente, por exemplo: topic:asdf.

Filtros do painel do Dependabot

          **Disponível em:** exibição do painel do Dependabot.
QualificadorDescrição
repoExibir Dependabot alerts detectados em um repositório específico, por exemplo: repo:octo-repository.
topicExiba Dependabot alerts com o tópico do repositório correspondente, por exemplo: topic:asdf.
teamExibir Dependabot alerts pertencentes a membros da equipe especificada, por exemplo: team:octocat-dependabot-team.
visibilityExibir Dependabot alerts detectados em repositórios com a visibilidade especificada, por exemplo: visibility:private.
archivedExibir Dependabot alerts detectados em repositórios que estão arquivado ou não, por exemplo: archived:true.
stateExibir Dependabot alerts do estado especificado, por exemplo: state:unresolved.
severityExibir Dependabot alerts da gravidade especificada, por exemplo: severity:critical.
scopeExibir Dependabot alerts da dependência de desenvolvimento (development) ou da dependência de tempo de execução (runtime).
packageExibir Dependabot alerts detectados no pacote específico, por exemplo: package:lodash.
ecosystemExibir Dependabot alerts detectados em um ecossistema específico, por exemplo: ecosystem:Maven.
relationshipExibir Dependabot alerts da relação especificada, por exemplo: relationship:indirect.
epss_percentageExibir Dependabot alerts cuja pontuação de EPSS atende aos critérios definidos, por exemplo: epss_percentage:>=0.01
exclude <QUALIFIER>Aplica-se a todos os qualificadores disponíveis.
Exibir alertas que não correspondem ao qualificador selecionado na lista de Dependabot alerts

Como alternativa, você pode usar filtros complexos clicando em Filter e criar filtros personalizados para atender às suas necessidades.

Filtros de exibição de alerta do alertas do Code scanning

          **Disponível em:** exibição de alerta do code scanning

Você pode clicar em qualquer resultado para ver todos os detalhes da consulta pertinente e a linha de código que acionou o alerta.

QualificadorDESCRIÇÃO
isExibir alertas do code scanning que estão abertos (open) ou fechados (closed).
resolutionExibir alertas do code scanning fechados como "falso positivo" (false-positive), "corrigido" (fixed), "usado em testes" (used-in-tests) ou "não será corrigido" (wont-fix).
ruleExibir alertas do abertos do code scanning identificados pela regra especificada.
severityExibir alertas do code scanning categorizados como alertas de segurança critical, high, medium ou low. Como alternativa, exibe alertas do code scanning categorizados como problemas de error, warning, note.
sortExibir alertas do mais recente para o mais antigo (created-desc), do mais antigo para o mais recente (created-asc), atualizado mais recentemente (updated-desc) ou atualizado menos recentemente (updated-asc).
toolExibir alertas do code scanning detectados pela ferramenta especificada, por exemplo: tool:CodeQL para alertas criados usando o aplicativo CodeQL em GitHub.

Filtros de exibição de alerta do Secret scanning

          **Disponível em:** exibição de alerta do secret scanning
QualificadorDESCRIÇÃO
bypassedExibir alertas de escaneamento de segredos em que a proteção por push foi ignorada (true) ou não foi ignorada (false).
isExiba alertas de escaneamento de segredos que estão abertos (open), fechados (closed), publicamente vazados (publicly-leaked) ou de vários repositórios (multi-repository).
propsExiba alertas para repositórios com um conjunto de propriedades personalizadas específicas. Por exemplo, props.data_sensitivity:high exibe resultados para repositórios com a propriedade data_sensitivity definida com o valor high.
providerExibir alertas para todos os segredos emitidos por um provedor especificado, por exemplo: adafruit.
repoExiba alertas detectados em um repositório especificado, por exemplo: repo:octo-repository.
resolutionExiba alertas de escaneamento de segredos fechados como "falso positivo" (false-positive), "ocultados por configuração" (hidden-by-config), "padrão excluído" (pattern-deleted), "padrão editado" (pattern-edited), "revogado" (revoked) "usado em testes" (used-in-tests) ou "não será corrigido" (wont-fix).
resultsExiba alertas de escaneamento de segredos padrão (default) ou genérico (generic).
secret-typeExibir alertas para o segredo e provedor especificados (provider-pattern) ou padrão personalizado (custom-pattern).
sortExibir alertas do mais recente para o mais antigo (created-desc), do mais antigo para o mais recente (created-asc), atualizado mais recentemente (updated-desc) ou atualizado menos recentemente (updated-asc).
teamExiba alertas pertencentes a membros da equipe especificada, por exemplo: team:octocat-dependabot-team.
topicExiba alertas com o tópico do repositório correspondente, por exemplo: topic:asdf.
validityExiba alertas para uma validade específica (active, inactive ou unknown).