Skip to main content

Exibindo e filtrando alertas do escaneamento de segredos

Saiba como localizar e filtrar alertas de verificação de segredos para usuários para o repositório.

Quem pode usar esse recurso?

Proprietários de repositórios, proprietários de organizações, gerentes de segurança e usuários com a função de administrador

Você pode encontrar e filtrar alertas de verificação de segredos para usuários na guia Security and quality do repositório. Para saber mais sobre alertas e os diferentes tipos que você pode encontrar, consulte Sobre alertas secretos de verificação.

Exibindo alertas

Os alertas de secret scanning são exibidos na guia Security and quality do repositório.

  1. Em GitHub, acesse a página principal do repositório.

  2. No nome do repositório, clique na Security and quality guia. Se você não conseguir ver a guia " Security and quality", selecione o menu suspenso e clique em Security and quality.

  3. Na barra lateral esquerda, em "Alertas de vulnerabilidade", clique em Secret scanning.

  4. Opcionalmente, alterne para "Genérico" para ver alertas para padrões que não são de provedor ou segredos genéricos detectados usando IA.

  5. Em "Secret scanning", clique no alerta que você deseja exibir.

    Observação

    Somente pessoas com permissões de administrador para o repositório que contém um segredo vazado podem exibir detalhes de alerta de segurança e metadados de token para um alerta. Os proprietários da empresa podem solicitar acesso temporário ao repositório com essa finalidade.

  6. Opcionalmente, atribua o alerta para alguém corrigir usando o controle Assignees mostrado à direita, consulte Atribuindo alertas.

Filtragem de alertas

Você pode aplicar vários filtros à lista de alertas para ajudar a encontrar os alertas de maior interesse. Você pode usar os menus suspensos acima da lista de alertas ou inserir os qualificadores listados na tabela na barra de pesquisa.

QualificadorDescription
bypassedExiba alertas para segredos em que a proteção por push foi ignorada (true). Para saber mais, confira Sobre a proteção por push.
isExiba alertas abertos (open), fechados (closed), encontrados em um repositório público (publicly-leaked) ou encontrados em mais de um repositório na mesma organização ou empresa (multi-repository).
propsExiba alertas para repositórios com uma propriedade personalizada (CUSTOM_PROPERTY_NAME) definida. Por exemplo, props:data_sensitivity:high exibe resultados para repositórios com a propriedade data_sensitivity definida com o valor high.
providerExibe alertas para um provedor específico (PROVIDER-NAME), por exemplo, provider:github. Para obter uma lista de parceiros compatíveis, confira Padrões de varredura de segredos com suporte.
repoExiba alertas detectados em um repositório especificado (REPOSITORY-NAME), por exemplo: repo:octo-repository.
resolutionExiba alertas fechados como "falso positivo" (false-positive), "oculto pela configuração" (hidden-by-config), "padrão deletado" (pattern-deleted), "padrão editado" (pattern-edited), "revogado" (revoked), "usado em testes" (used-in-tests) ou "não será consertado" (wont-fix).
resultsExiba alertas para segredos com suporte e padrões personalizados (default) ou para padrões que não são do provedor (generic), como chaves privadas, e segredos genéricos detectados por IA, como senhas. Confira Padrões de varredura de segredos com suporte e, para obter mais informações sobre segredos genéricos detectados por IA, confira Detecção responsável de segredos genéricos com a varredura de segredos do Copilot.
secret-typeExibe alertas para um tipo específico de segredo (SECRET-NAME), por exemplo, secret-type:github_personal_access_token. Para obter uma lista dos tipos de segredo compatíveis, confira Padrões de varredura de segredos com suporte.
sortExibir alertas do mais recente para o mais antigo (created-desc), do mais antigo para o mais recente (created-asc), atualizado mais recentemente (updated-desc) ou atualizado menos recentemente (updated-asc).
teamExiba alertas pertencentes a membros da equipe especificada, por exemplo: team:octocat-dependabot-team.
topicExiba alertas com o tópico do repositório correspondente, por exemplo: topic:asdf.
validityExibir alertas de segredos com uma validade específica (active, inactive ou unknown).
          Aplica-se somente a GitHub tokens, a menos que você habilite verificações de validade. Para obter mais informações sobre status de validade, consulte [AUTOTITLE](/code-security/tutorials/remediate-leaked-secrets/evaluating-alerts#checking-a-secrets-validity).|

Próximas etapas