Skip to main content

查看和筛选来自机密扫描的警报

了解如何为存储库查找和筛选 用户机密扫描警报。

谁可以使用此功能?

具有管理员角色的存储库所有者、组织所有者、安全管理员和用户

在本文中

可以通过存储库的 Security and quality选项卡查找和筛选****。若要详细了解警报和可能会遇到的不同类型的警报,请参阅 关于机密扫描警报

查看警报

存储库的** Security and quality** 选项卡下显示secret scanning警报。

  1. 在 GitHub 上,导航到存储库的主页面。

  2. 在存储库名称下,单击 Security and quality 选项卡。如果看不到“ Security and quality”选项卡,请选择 下拉菜单,然后单击 Security and quality

  3. 在左侧边栏中的“漏洞警报”下,单击 Secret scanning

  4. (可选)切换到“泛型”,以查看使用 AI 检测到的非提供程序模式或通用机密的警报。

  5. 在“”Secret scanning下,单击要查看的警报。

    注意

    只有对包含已泄露机密的存储库具有管理员权限的人员才能查看安全警报详细信息和警报的令牌元数据。 企业所有者可以出于此目的请求对存储库的临时访问权限。

  6. (可选)将警报分配给某人以使用右侧显示的“Assignees”控件进行修复,请参阅分配警报****。

筛选警报

可将各种筛选器应用于警报列表,帮助找到你要查看的警报。 可以使用警报列表上方的下拉菜单,或在搜索栏中输入表中列出的限定符。

限定符Description
bypassed显示已绕过推送保护的机密的警报 (true)。 有关详细信息,请参阅“关于推送保护”。
is显示打开 (open)、关闭 (closed)、在公共存储库中找到 (publicly-leaked) 或在同一组织或企业内的多个存储库中发现 (multi-repository) 的警报。
props显示具有特定自定义属性 (CUSTOM_PROPERTY_NAME) 设置的仓库警报。 例如,props:data_sensitivity:high 将显示设置了 data_sensitivity 属性为 high 的仓库结果。
provider显示特定提供程序 (PROVIDER-NAME) 的警报,例如 provider:github。 有关支持的合作伙伴的列表,请参阅 支持的机密扫描模式
repo显示在指定仓库 (REPOSITORY-NAME) 中检测到的警报,例如 repo:octo-repository
resolution显示标记为以下关闭原因的警报:“误报”(false-positive)、“通过配置隐藏”(hidden-by-config)、“模式已删除”(pattern-deleted)、“模式已编辑”(pattern-edited)、“已撤销”(revoked)、“用于测试”(used-in-tests) 或“不会修复”(wont-fix)。
results显示与支持的机密和自定义模式相关的警报 (default),或与非提供商模式(例如私钥)相关的警报 (generic),以及与 AI 检测到的通用机密(如密码)相关的警报。 请参阅“支持的机密扫描模式”,有关 AI 检测到的通用机密的详细信息,请参阅“使用 Copilot 机密扫描负责任地检测通用机密”。
secret-type显示特定机密类型 (SECRET-NAME) 的警报,例如 secret-type:github_personal_access_token。 有关支持的机密类型的列表,请参阅 支持的机密扫描模式
sort按从最新到最旧 (created-desc)、最旧到最新 (created-asc)、最新更新 (updated-desc) 或最久未更新 (updated-asc) 显示警报。
team显示属于指定团队成员的警报,例如:team:octocat-dependabot-team
topic显示与存储库主题匹配的警报,例如:topic:asdf
validity显示特定有效期(activeinactiveunknown)的密钥警报。
          仅适用于 GitHub 令牌,除非启用有效性检查。 有关有效性状态的详细信息,请参阅 [AUTOTITLE](/code-security/tutorials/remediate-leaked-secrets/evaluating-alerts#checking-a-secrets-validity)。|

后续步骤