Este artigo lista todos os filtros disponíveis (qualificadores) para visão geral de segurança. Os filtros disponíveis variam dependendo da exibição específica e se você está exibindo dados no nível da empresa ou da organização.
Para obter informações sobre como aplicar filtros, consulte Visão geral da filtragem de alertas na segurança.
Observação
As informações mostradas pela visão geral de segurança variam de acordo com seu acesso a repositórios e organizações e de acordo com o uso de recursos do Advanced Security por esses repositórios e organizações. Para saber mais, confira Sobre a visão geral de segurança.
Lógica de filtro para visão geral de segurança
Você pode aplicar filtros e usar operadores lógicos para exibir resultados que atendam a critérios específicos na visão geral de segurança. Por padrão, se você aplicar vários filtros diferentes, estará usando a lógica AND, o que significa que você verá apenas resultados que correspondem a cada filtro aplicado. Por exemplo, se você adicionar o filtro is:public dependabot:enabled, verá apenas resultados de repositórios que são públicos e têm Dependabot habilitado.
Atualmente, há dois operadores lógicos que podem ser aplicados aos seus filtros na visão geral de segurança.
- O operador
-aplica a lógica NOT, exibindo todos os resultados, exceto aqueles que correspondem ao filtro especificado. Para usar o operador-, adicione-o ao início de um filtro. Por exemplo, a filtragem de-repo:REPOSITORY-NAMEexibirá dados de todos os repositórios, excetoREPOSITORY-NAME. - O operador
,aplica a lógica OR, exibindo resultados que correspondem a qualquer um dos valores especificados para um único filtro. Para usar o operador,, adicione-o entre cada valor listado para um filtro. Por exemplo, a filtragem deis:public,privateexibirá dados de todos os repositórios que são públicos ou privados. Da mesma forma, se você aplicar o mesmo filtro várias vezes com valores diferentes, estará usando a lógica OR. Por exemplo,is:public is:privateé equivalente ais:public,private.
Nome do repositório
**Disponível em:** Todas as visões
*
Pesquisa de texto ou palavra-chave gratuita: Exibir dados para todos os repositórios com um nome que contém a palavra-chave. Por exemplo, procurar test para mostrar dados para os repositórios "test-repository" e "octocat-testing".
*
**
repo qualificador:** exibir dados somente para o repositório que corresponde exatamente ao valor do qualificador. Por exemplo, procurar repo:octocat-testing para mostrar dados apenas para o repositório "octocat-testing".
Filtros de visibilidade e status do repositório
| Qualificador | DESCRIÇÃO | Visões |
|---|---|---|
visibility | Exibir dados para todos os repositórios que forem public, private ou internal. | ‘’Visão geral’’ e métricas |
is | Exibir dados para todos os repositórios que forem public, private ou internal. | "Risco" e "Cobertura" |
archived | Exibir apenas dados para repositórios arquivados (true) ou ativos (false). | Todos, exceto os modos de exibição "Alertas" |
Filtros de equipe e tópico
**Disponível em:** Todas as visões
| Qualificador | DESCRIÇÃO |
|---|---|
team | Veja dados de todos os repositórios aos quais a equipe especificada tem acesso de gravação ou acesso de administrador. Para obter mais informações sobre as funções de repositório, confira Funções de repositório para uma organização. |
topic | Exibir dados para todos os repositórios que são classificados com um tópico específico. Para saber mais sobre tópicos do repositório, confira Classificar repositório com tópicos. |
Filtros de propriedades de repositório personalizados
**Disponível em:** Exibição "Visão geral" no nível da organização
Observação
As propriedades do repositório estão em versão prévia pública e são sujeitas a alterações.
As propriedades personalizadas do repositório são metadados que os proprietários da organização podem adicionar aos repositórios em uma organização, fornecendo uma maneira de agrupar repositórios pelas informações nas quais você está interessado. Por exemplo, você pode adicionar propriedades de repositório personalizadas para estruturas de conformidade ou sensibilidade de dados. Para obter mais informações sobre a adição de propriedades personalizadas do repositório, confira Como gerenciar propriedades personalizadas para repositórios na sua organização.
Se você adicionar propriedades personalizadas à sua organização e definir valores para repositórios, poderá filtrar a "Visão geral" usando essas propriedades personalizadas como qualificadores.
| Qualificador | DESCRIÇÃO |
|---|---|
props.CUSTOM_PROPERTY_NAME | O qualificador consiste em um prefixo props. seguido pelo nome da propriedade personalizada. Por exemplo, props.data_sensitivity:high exibe resultados para repositórios com a propriedade data_sensitivity definida com o valor high. |
Filtros de nome de proprietário e tipo de repositório
**Disponível em:** Exibições de nível empresarial
Você pode limitar os dados a repositórios pertencentes a uma única organização em sua empresa ou a uma conta de Enterprise Managed User (EMU). Se você for proprietário de um empresa com usuários gerenciados, também poderá filtrar por tipo de proprietário do repositório.
| Qualificador | DESCRIÇÃO | Visões |
|---|---|---|
owner | Exibir dados de todos os repositórios de propriedade de um proprietário de conta. | A maioria das visualizações |
owner-type | Exibir dados de todos os repositórios de propriedade de uma organização ou de uma conta de usuário em sua empresa. | A maioria dos modos de exibição, mas somente se você tiver a propriedade de um empresa com usuários gerenciados |
org | Exibir dados de repositórios de propriedade de uma organização. | Alertas Dependabot alerts e code scanning |
Filtros de ativação de recursos de segurança
**Disponível em:** Visões "Risco" e "Cobertura"
| Qualificador | DESCRIÇÃO |
|---|---|
code-scanning-alerts | Exibe os repositórios com code scanning configurada. |
dependabot-alerts | Exibe os repositórios com Dependabot alerts habilitado. |
secret-scanning-alerts | Exibe os repositórios com alertas de escaneamento de segredos habilitados. |
any-feature | Exibe repositórios em que pelo menos um recurso de segurança está habilitado. |
Filtros extras para a visualização "Cobertura"
| Qualificador | DESCRIÇÃO |
|---|---|
code-scanning-default-setup | Exibir dados para repositórios em que code scanning está habilitado ou não habilitado usando a configuração padrão CodeQL. |
code-scanning-pull-request-alerts | Exibir dados para repositórios em que code scanning está habilitado ou não habilitado para execução em solicitações pull. |
dependabot-security-updates | Exibir dados para repositórios em que Dependabot security updates está habilitado ou não habilitado. |
secret-scanning-push-protection | Exibir repositórios em que a proteção de push para secret scanning está habilitada ou não habilitada. |
Filtros de número de alerta
**Disponível em:** Modo "Risco"
| Qualificador | DESCRIÇÃO |
|---|---|
code-scanning-alerts | Exibir dados para repositórios que têm exatamente (=), mais de (>) ou menos de (<) um número específico de alertas de code scanning. Por exemplo: code-scanning-alerts:>100 para repositórios com mais de 100 alertas. |
dependabot-alerts | Exibir dados para repositórios que têm um número específico (=), mais de (>) ou menos de (<) um número específico de alertas de Dependabot alerts. Por exemplo: dependabot-alerts:<=10 para repositórios com menos que ou igual a 10 alertas. |
secret-scanning-alerts | Exibir dados para repositórios que têm um número específico (=), mais de (>) ou menos de (<) um número específico de alertas de alertas de escaneamento de segredos. Por exemplo: secret-scanning-alerts:=10 para repositórios com exatamente 10 alertas. |
Os tipos de alertas e filtros de propriedades
**Disponível em:** Exibição "Visão geral"
Filtros de tipo de alerta
| Qualificador | DESCRIÇÃO |
|---|---|
tool:codeql | Mostrar dados somente para code scanning alertas gerados usando CodeQL. |
tool:dependabot | Mostrar data somente para Dependabot alerts. |
tool:secret-scanning | Mostrar dados somente para alertas de escaneamento de segredos. |
tool:github | Mostrar dados para todos os tipos de alertas gerados pelas ferramentas GitHub . |
tool:third-party | Mostrar dados para todos os tipos de alertas gerados por ferramentas de terceiros. |
tool:TOOL-NAME | Exibir dados de todos os alertas gerados por ferramenta terceirizada para code scanning. |
Filtros de propriedade de alerta
| Qualificador | DESCRIÇÃO |
|---|---|
codeql.rule | Exibir dados apenas para code scanning identificados por uma regra específica para CodeQL. |
dependabot.ecosystem | Exibir dados apenas para Dependabot alerts para um ecossistema específico, por exemplo: npm. |
dependabot.package | Exibir dados apenas para Dependabot alerts para um pacote específico, por exemplo: tensorflow. |
dependabot.scope | Exibir dados apenas para Dependabot alerts com um escopo runtime ou development. |
secret-scanning.bypassed | Exibir dados apenas para alertas de escaneamento de segredos em que a proteção por push foi ignorada (true) ou não foi ignorada (false). |
secret-scanning.provider | Exibir dados apenas para alertas de escaneamento de segredos emitidos por um provedor específico, por exemplo: secret-scanning.provider:adafruit. |
secret-scanning.secret-type | Exibir dados apenas para alertas de escaneamento de segredos para um tipo de segredo específico, por exemplo: secret-scanning.secret-type:adafruit_io_key. |
secret-scanning.validity | Exibir dados apenas para alertas de escaneamento de segredos para uma validade específica (active, inactive ou unknown). |
severity | Exibir dados apenas para alertas de uma gravidade específica (critical, high, medium ou low). |
third-party.rule | Exibir dados apenas para code scanning identificados por uma regra específica para uma ferramenta desenvolvida por terceiros. Por exemplo, third-party.rule:CVE-2021-26291-maven-artifact exibe apenas resultados para a regra CVE-2021-26291-maven-artifact de uma ferramenta de dados code scanning de terceiros. |
Filtros de contexto de produção
**Disponível em:** Dependabot e code scanning nas visualizações de alertas
Observação
A integração com Microsoft Defender for Cloud está em versão prévia pública e está sujeita a alterações.
Para obter mais informações sobre o contexto de produção, consulte Priorizando alertas do Dependabot e de verificação de código no contexto de produção.
| Qualificador | DESCRIÇÃO |
|---|
`artifact-registry` ou `artifact-registry-url` | Define o nome ou o local do registro de artefato usado pelo repositório. Por exemplo: `artifact-registry:jfrog-artifactory` ou `artifact-registry-url:my-registry.example.com`.<br><br>Usa metadados da [API de Registro de Armazenamento](/rest/orgs/artifact-metadata?apiVersion=2022-11-28#create-artifact-metadata-storage-record). |
| has: deployment | Limita os alertas aos que foram reportados como em fase de implantação.
Usa metadados da API de Registro de Implantação. |
| runtime-risk | Limita os alertas aos relatados como apresentando um tipo específico de risco de tempo de execução. Por exemplo: runtime-risk:internet-exposed
Usa metadados da API de Registro de Implantação. |
Filtros de exibição de alerta do Dependabot
**Disponível em:** exibição de alerta do Dependabot
| Qualificador | DESCRIÇÃO |
|---|---|
ecosystem | Exibir Dependabot alerts detectados em um ecossistema específico, por exemplo: ecosystem:Maven. |
epss_percentage | Exibir Dependabot alerts cuja pontuação de EPSS atende aos critérios definidos, por exemplo: epss_percentage:>=0.01 |
has | Exibir Dependabot alerts para vulnerabilidades em que uma versão segura já está disponível (patch) ou em que pelo menos uma chamada do repositório para uma função vulnerável tenha sido detectada (vulnerable-calls). Para saber mais, confira Visualizando e atualizando alertas do Dependabot. |
is | Exibir Dependabot alerts abertos (open) ou fechados (closed). |
package | Exibir Dependabot alerts detectados no pacote específico, por exemplo: package:semver. |
props | Exibir Dependabot alerts para repositórios com um conjunto de propriedades personalizadas específicas. Por exemplo, props.data_sensitivity:high exibe resultados para repositórios com a propriedade data_sensitivity definida com o valor high. |
repo | Exibir Dependabot alerts detectados em um repositório específico, por exemplo: repo:octo-repository. |
resolution | Exibir Dependabot alerts fechados como "descartado automaticamente" (auto-dismissed), "correção já iniciada" (fix-started), "corrigido" (fixed), "este alerta é impreciso ou incorreto" (inaccurate), "sem capacidade para corrigir isso" (no-bandwidth), "código vulnerável não é realmente utilizado" (not-used), ou "o risco é tolerável para este projeto" (tolerable-risk). |
scope | Exibir Dependabot alerts da dependência de desenvolvimento (development) ou da dependência de tempo de execução (runtime). |
severity | Exibir Dependabot alerts da gravidade especificada, por exemplo: severity:critical. |
sort | Agrupa Dependabot alerts pelo caminho do arquivo de manifesto para o qual os alertas apontam (manifest-path) ou pelo nome do pacote onde o alerta foi detectado (package-name). Como alternativa, exibe alertas do mais importante para o menos importante, conforme determinado pela pontuação do CVSS, impacto da vulnerabilidade, relevância e capacidade de ação (most-important), do mais recente para o mais antigo (newest), do mais antigo para o mais recente (oldest) ou do mais grave para o menos grave (severity). |
team | Exibir Dependabot alerts pertencentes a membros da equipe especificada, por exemplo: team:octocat-dependabot-team. |
topic | Exiba Dependabot alerts com o tópico do repositório correspondente, por exemplo: topic:asdf. |
Filtros do painel do Dependabot
**Disponível em:** exibição do painel do Dependabot.
| Qualificador | Descrição |
|---|---|
repo | Exibir Dependabot alerts detectados em um repositório específico, por exemplo: repo:octo-repository. |
topic | Exiba Dependabot alerts com o tópico do repositório correspondente, por exemplo: topic:asdf. |
team | Exibir Dependabot alerts pertencentes a membros da equipe especificada, por exemplo: team:octocat-dependabot-team. |
visibility | Exibir Dependabot alerts detectados em repositórios com a visibilidade especificada, por exemplo: visibility:private. |
archived | Exibir Dependabot alerts detectados em repositórios que estão arquivado ou não, por exemplo: archived:true. |
state | Exibir Dependabot alerts do estado especificado, por exemplo: state:unresolved. |
severity | Exibir Dependabot alerts da gravidade especificada, por exemplo: severity:critical. |
scope | Exibir Dependabot alerts da dependência de desenvolvimento (development) ou da dependência de tempo de execução (runtime). |
package | Exibir Dependabot alerts detectados no pacote específico, por exemplo: package:lodash. |
ecosystem | Exibir Dependabot alerts detectados em um ecossistema específico, por exemplo: ecosystem:Maven. |
relationship | Exibir Dependabot alerts da relação especificada, por exemplo: relationship:indirect. |
epss_percentage | Exibir Dependabot alerts cuja pontuação de EPSS atende aos critérios definidos, por exemplo: epss_percentage:>=0.01 |
exclude <QUALIFIER> | Aplica-se a todos os qualificadores disponíveis. Exibir alertas que não correspondem ao qualificador selecionado na lista de Dependabot alerts |
Como alternativa, você pode usar filtros complexos clicando em Filter e criar filtros personalizados para atender às suas necessidades.
Filtros de exibição de alerta do alertas do Code scanning
**Disponível em:** exibição de alerta do code scanning
Você pode clicar em qualquer resultado para ver todos os detalhes da consulta pertinente e a linha de código que acionou o alerta.
| Qualificador | DESCRIÇÃO |
|---|---|
is | Exibir alertas do code scanning que estão abertos (open) ou fechados (closed). |
resolution | Exibir alertas do code scanning fechados como "falso positivo" (false-positive), "corrigido" (fixed), "usado em testes" (used-in-tests) ou "não será corrigido" (wont-fix). |
rule | Exibir alertas do abertos do code scanning identificados pela regra especificada. |
severity | Exibir alertas do code scanning categorizados como alertas de segurança critical, high, medium ou low. Como alternativa, exibe alertas do code scanning categorizados como problemas de error, warning, note. |
sort | Exibir alertas do mais recente para o mais antigo (created-desc), do mais antigo para o mais recente (created-asc), atualizado mais recentemente (updated-desc) ou atualizado menos recentemente (updated-asc). |
tool | Exibir alertas do code scanning detectados pela ferramenta especificada, por exemplo: tool:CodeQL para alertas criados usando o aplicativo CodeQL em GitHub. |
Filtros de exibição de alerta do Secret scanning
**Disponível em:** exibição de alerta do secret scanning
| Qualificador | DESCRIÇÃO |
|---|---|
bypassed | Exibir alertas de escaneamento de segredos em que a proteção por push foi ignorada (true) ou não foi ignorada (false). |
is | Exiba alertas de escaneamento de segredos que estão abertos (open), fechados (closed), publicamente vazados (publicly-leaked) ou de vários repositórios (multi-repository). |
props | Exiba alertas para repositórios com um conjunto de propriedades personalizadas específicas. Por exemplo, props.data_sensitivity:high exibe resultados para repositórios com a propriedade data_sensitivity definida com o valor high. |
provider | Exibir alertas para todos os segredos emitidos por um provedor especificado, por exemplo: adafruit. |
repo | Exiba alertas detectados em um repositório especificado, por exemplo: repo:octo-repository. |
resolution | Exiba alertas de escaneamento de segredos fechados como "falso positivo" (false-positive), "ocultados por configuração" (hidden-by-config), "padrão excluído" (pattern-deleted), "padrão editado" (pattern-edited), "revogado" (revoked) "usado em testes" (used-in-tests) ou "não será corrigido" (wont-fix). |
results | Exiba alertas de escaneamento de segredos padrão (default) ou genérico (generic). |
secret-type | Exibir alertas para o segredo e provedor especificados (provider-pattern) ou padrão personalizado (custom-pattern). |
sort | Exibir alertas do mais recente para o mais antigo (created-desc), do mais antigo para o mais recente (created-asc), atualizado mais recentemente (updated-desc) ou atualizado menos recentemente (updated-asc). |
team | Exiba alertas pertencentes a membros da equipe especificada, por exemplo: team:octocat-dependabot-team. |
topic | Exiba alertas com o tópico do repositório correspondente, por exemplo: topic:asdf. |
validity | Exiba alertas para uma validade específica (active, inactive ou unknown). |