Skip to main content

Exibindo e filtrando alertas do escaneamento de segredos

Saiba como localizar e filtrar verificação de segredosalertas para o repositório.

Quem pode usar esse recurso?

Proprietários de repositórios, proprietários de organizações, gerentes de segurança e usuários com a função de administrador

Você pode encontrar e filtrar verificação de segredos na guia Security do repositório. Para saber mais sobre alertas e os diferentes tipos que você pode encontrar, consulte Sobre alertas secretos de verificação.

Exibindo alertas

Os alertas de secret scanning são exibidos na guia Security do repositório.

  1. Em GitHub, acesse a página principal do repositório.

  2. Abaixo do nome do repositório, clique em Security. Caso não consiga ver a guia "Security", selecione o menu suspenso e clique em Security.

    Captura de tela de um cabeçalho de repositório que mostra as guias. A guia "Segurança" é realçada por um contorno laranja escuro.

  3. Na barra lateral esquerda, em "Alertas de vulnerabilidade", clique em Secret scanning.

  4. Opcionalmente, alterne para ""Experimental" para ver alertas para padrões que não são de provedor ou segredos genéricos detectados.

  5. Em "Secret scanning", clique no alerta que você deseja exibir.

    Observação

    Somente pessoas com permissões de administrador para o repositório que contém um segredo vazado podem exibir detalhes de alerta de segurança e metadados de token para um alerta. Os proprietários da empresa podem solicitar acesso temporário ao repositório com essa finalidade.

Filtragem de alertas

Você pode aplicar vários filtros à lista de alertas para ajudar a encontrar os alertas de maior interesse. Você pode usar os menus suspensos acima da lista de alertas ou inserir os qualificadores listados na tabela na barra de pesquisa.

QualificadorDescription
bypassedExiba alertas para segredos em que a proteção por push foi ignorada (true). Para saber mais, confira Sobre a proteção por push.
isExiba alertas abertos (open) ou fechados (closed).
propsExiba alertas para repositórios com uma propriedade personalizada (CUSTOM_PROPERTY_NAME) definida. Por exemplo, props:data_sensitivity:high exibe resultados para repositórios com a propriedade data_sensitivity definida com o valor high.
providerExibe alertas para um provedor específico (PROVIDER-NAME), por exemplo, provider:github. Para obter uma lista de parceiros compatíveis, confira Padrões de varredura de segredos com suporte.
repoExiba alertas detectados em um repositório especificado (REPOSITORY-NAME), por exemplo: repo:octo-repository.
resolutionExiba alertas fechados como "falso positivo" (false-positive), "oculto pela configuração" (hidden-by-config), "padrão deletado" (pattern-deleted), "padrão editado" (pattern-edited), "revogado" (revoked), "usado em testes" (used-in-tests) ou "não será consertado" (wont-fix).
resultsExiba alertas para segredos com suporte e padrões personalizados (default) ou padrões que não são do provedor, como chaves privadas (experimental). Confira Padrões de varredura de segredos com suporte.
secret-typeExibe alertas para um tipo específico de segredo (SECRET-NAME), por exemplo, secret-type:github_personal_access_token. Para obter uma lista dos tipos de segredo compatíveis, confira Padrões de varredura de segredos com suporte.
sortExibir alertas do mais recente para o mais antigo (created-desc), do mais antigo para o mais recente (created-asc), atualizado mais recentemente (updated-desc) ou atualizado menos recentemente (updated-asc).
teamExiba alertas pertencentes a membros da equipe especificada, por exemplo: team:octocat-dependabot-team.
topicExiba alertas com o tópico do repositório correspondente, por exemplo: topic:asdf.
validityExibir alertas de segredos com uma validade específica (active, inactive ou unknown).
           Para obter mais informações sobre status de validade, consulte [AUTOTITLE](/code-security/tutorials/remediate-leaked-secrets/evaluating-alerts#checking-a-secrets-validity).|

Próximas etapas

  •         [AUTOTITLE](/code-security/tutorials/remediate-leaked-secrets/evaluating-alerts)