Skip to main content

Visualización y filtrado de alertas del análisis de secretos

Obtenga información sobre cómo buscar y filtrar escaneo de secretosalertas para el repositorio.

¿Quién puede utilizar esta característica?

Propietarios de repositorios, propietarios de organizaciones, administradores de seguridad y usuarios con el rol de administrador

Puede encontrar y filtrar escaneo de secretos por la pestaña del Security repositorio. Para obtener más información sobre las alertas y los distintos tipos que puede encontrar, consulte Acerca de las alertas de examen de secretos.

Visualización de alertas

Las alertas de secret scanning se muestran en la Security pestaña del repositorio.

  1. En GitHub, navegue hasta la página principal del repositorio.

  2. Debajo del nombre del repositorio, haz clic en Security. Si no puedes ver la pestaña "Security", selecciona el menú desplegable y, después, haz clic en Security.

    Captura de pantalla de un encabezado de repositorio en el que se muestran las pestañas. La pestaña "Seguridad" está resaltada con un contorno naranja oscuro.

  3. En la barra lateral izquierda, en "Alertas de vulnerabilidad", haga clic en Secret scanning.

  4. Opcionalmente, cambie a "Experimental" para ver las alertas de patrones que no son de proveedor o secretos genéricos.

  5. En "Secret scanning", haga clic en la alerta que desea ver.

    Nota:

    Solo las personas con permisos de administrador en el repositorio que contienen un secreto filtrado pueden ver los detalles de alerta de seguridad y los metadatos del token de una alerta. Los propietarios de empresas pueden solicitar acceso temporal al repositorio para este fin.

Filtrado de alertas

Puedes aplicar varios filtros a la lista de alertas para ayudarte a encontrar las alertas que te interesan. Puedes usar los menús desplegables situados encima de la lista de alertas o escribir los calificadores enumerados en la tabla en la barra de búsqueda.

Calificador:Description
bypassedSe muestran alertas de secretos en los que se ha omitido la protección contra inserción (true). Para más información, consulta Acerca de la protección de inserción.
isMostrar alertas que están abiertas (open) o cerradas (closed)
propsSe muestran alertas para repositorios con un conjunto de propiedades personalizado (CUSTOM_PROPERTY_NAME) establecido. Por ejemplo, props:data_sensitivity:high muestra resultados de los repositorios con la propiedad data_sensitivity establecida en el valor high.
providerSe muestran alertas para un proveedor específico (PROVIDER-NAME), por ejemplo, provider:github. Para obtener una lista de los asociados compatibles, consulta Patrones de análisis de secretos admitidos.
repoSe muestran alertas detectadas en un repositorio especificado (REPOSITORY-NAME), por ejemplo: repo:octo-repository.
resolutionSe muestran alertas cerradas como "falso positivo" (false-positive), "ocultas por la configuración" (hidden-by-config), "patrón eliminado" (pattern-deleted), "patrón editado" (pattern-edited), "revocadas" (revoked), "usadas en pruebas" (used-in-tests) o "no se corregirá" (wont-fix).
resultsSe muestran alertas para secretos admitidos y patrones personalizados (default) o patrones que no son de proveedor, como claves privadas (experimental). Consulta Patrones de análisis de secretos admitidos.
secret-typeSe muestran alertas para un tipo de secreto específico (SECRET-NAME), por ejemplo, secret-type:github_personal_access_token. Para obtener una lista de los tipos de secretos compatibles, consulta Patrones de análisis de secretos admitidos.
sortMuestra alertas de más reciente a más antigua (created-desc), de más antigua a más reciente (created-asc), actualizada más recientemente (updated-desc) o actualizada menos recientemente (updated-asc).
teamSe muestran alertas propiedad de los miembros del equipo especificado, por ejemplo: team:octocat-dependabot-team.
topicSe muestran alertas con el tema del repositorio coincidente, por ejemplo: topic:asdf.
validitySe muestran alertas para secretos con una validez específica (active, inactive o unknown).
           Para obtener más información sobre los estados de validez, vea [AUTOTITLE](/code-security/tutorials/remediate-leaked-secrets/evaluating-alerts#checking-a-secrets-validity).|

Pasos siguientes

  •         [AUTOTITLE](/code-security/tutorials/remediate-leaked-secrets/evaluating-alerts)