Skip to main content

Enterprise Server 3.15 은(는) 현재 릴리스 후보로 제공됩니다.

보안 개요에서 경고 필터링

필터를 사용하여 경고의 특정 범주 보기

누가 이 기능을 사용할 수 있나요?

액세스에는 다음이 필요합니다.

  • 조직 보기: 조직의 리포지토리에 대한 쓰기 액세스 권한
  • 엔터프라이즈 보기: 조직 소유자 및 보안 관리자

보안 개요 필터링 정보

보안 개요에서 필터를 사용하여 경고 위험 수준, 경고 유형 및 기능 사용 설정과 같은 다양한 요인에 맞춰 집중 범위를 좁힐 수 있습니다. 특정 보기에 따라, 그리고 엔터프라이즈 또는 조직 수준에서 데이터를 보는지 여부에 따라 다양한 필터를 사용할 수 있습니다.

보안 개요에 표시되는 정보는 리포지토리 및 조직에 대한 액세스 권한 및 GitHub Advanced Security이(가) 해당 리포지토리 및 조직에서 사용되는지 여부에 따라 달라집니다. 자세한 내용은 "보안 개요" 항목을 참조하세요.

보안 개요에 대한 필터 논리

필터를 적용하고 논리 연산자를 사용하여 보안 개요에 대한 특정 조건을 충족하는 결과를 표시할 수 있습니다. 기본적으로 여러 개의 다른 필터를 적용하는 경우 AND 논리를 사용하므로 적용한 모든 필터와 일치하는 결과만 표시됩니다. 예를 들어 is:public dependabot:enabled 필터를 추가하면 공용 리포지토리의 결과만 표시되고 Dependabot가 활성화된 리포지토리의 결과만 표시됩니다.

현재 보안 개요에서 필터에 적용할 수 있는 두 가지 논리 연산자가 있습니다.

  • - 연산자는 NOT 논리를 적용하여 지정된 필터와 일치하는 결과를 제외한 모든 결과를 표시합니다. - 연산자를 사용하려면 필터의 시작 부분에 추가합니다. 예를 들어, -repo:REPOSITORY-NAME로 필터링하면 REPOSITORY-NAME를 제외한 모든 리포지토리의 데이터가 표시됩니다.
  • , 연산자는 OR 논리를 적용하여 단일 필터에 대해 지정된 모든 값과 일치하는 결과를 표시합니다. , 연산자를 사용하려면 필터에 대해 나열된 각 값 사이에 추가합니다. 예를 들어, is:public,private로 필터링하면 공개 또는 비공개 리포지토리의 모든 데이터가 표시됩니다. 마찬가지로 동일한 필터를 서로 다른 값으로 여러 번 적용하는 경우 OR 논리를 사용합니다. 예를 들어 is:public is:privateis:public,private와 같습니다.

Filter 메서드

모든 보안 보기에는 필터를 정의하는 데 도움이 되는 기능이 있습니다. 필터를 설정하고 사용 가능한 옵션을 이해하는 쉬운 방법을 제공합니다.

  • 대화형 검색 텍스트 상자. 검색 상자를 클릭하고 키보드 "공간" 키를 누르면 팝업 텍스트 상자에 해당 보기에서 사용할 수 있는 필터 옵션이 표시됩니다. 마우스 또는 키보드 화살표 키를 사용하여 키보드 "반환" 키를 눌러 필터를 추가하기 전에 텍스트 상자에서 원하는 옵션을 선택할 수 있습니다. 모든 보기에 대해 지원합니다.
  • 드롭다운 선택기 및 토글 "검색 텍스트 상자" 끝 또는 데이터 테이블의 머리글에 표시됩니다. 보려는 데이터를 선택하면 검색 텍스트 상자에 표시된 필터가 그에 따라 업데이트됩니다. 경고 보기에서 지원됩니다.
  • 고급 필터 대화 상자. 필터 버튼을 클릭하면 드롭다운 목록을 사용하여 각 필터에 대해 "한정자", "연산자" 및 "값"을 선택할 수 있습니다. "개요" 및 메트릭 보기에서 지원됩니다.

리포지토리 이름, 표시 유형 및 상태 필터

모든 보기에는 리포지토리 이름으로 결과를 필터링하는 두 가지 방법이 있습니다.

  • 자유 텍스트 또는 키워드(keyword) 검색 키워드(keyword)를 포함하는 이름으로 모든 리포지토리의 데이터를 표시합니다. 예를 들어 "test-repository" 및 "octocat-testing" 리포지토리 모두에 대한 데이터를 표시하도록 test를 검색합니다.
  • repo 한정자. 한정자의 값과 정확히 일치하는 리포지토리에 대한 데이터만 표시합니다. 예를 들어 "octocat-testing" 리포지토리에 대한 데이터만 표시하도록 repo:octocat-testing를 검색합니다.

리포지토리 표시 유형(내부, 프라이빗 또는 공용)을 필터링하고 상태 보관할 수도 있습니다.

한정자설명
visibilitypublic, private 또는 internal인 모든 리포지토리에 대한 데이터를 표시합니다.“개요” 및 메트릭
ispublic, private 또는 internal인 모든 리포지토리에 대한 데이터를 표시합니다."위험" 및 "적용 범위"
archived보관된(true) 또는 활성(false) 리포지토리에 대한 데이터만 표시합니다."경고" 보기를 제외한 모든 보기

팀 및 토픽 필터

다음 한정자는 모든 보기에서 사용할 수 있습니다.

한정자설명
team지정된 팀에쓰기 액세스 권한 또는관리자 액세스 권한이 있는 모든 리포지토리의 데이터를 표시합니다. 리포지토리 역할에 대한 자세한 내용은 "조직의 리포지토리 역할"을(를) 참조하세요.
topic특정 토픽으로 분류된 모든 리포지토리의 데이터를 표시합니다. 리포지토리 항목에 대한 자세한 내용은 "토픽을 사용하여 리포지토리 분류"을(를) 참조하세요.

사용자 지정 리포지토리 속성 필터

참고: 리포지토리 속성은 베타 버전이며 변경될 수 있습니다.

사용자 지정 리포지토리 속성은 조직 소유자 조직의 리포지토리에 추가할 수 있는 메타데이터로, 관심 있는 정보로 리포지토리를 그룹화할 수 있는 방법을 제공합니다. 예를 들어 규정 준수 프레임워크 또는 데이터 민감도에 대한 사용자 지정 리포지토리 속성을 추가할 수 있습니다. 사용자 지정 리포지토리 속성을 추가하는 방법에 대한 자세한 내용은 "조직의 리포지토리에 대한 사용자 지정 속성 관리"을 참조하세요.

조직에 사용자 지정 속성을 추가하고 리포지토리에 대한 값을 설정하는 경우 해당 사용자 지정 속성을 한정자로 사용하여 "개요"를 필터링할 수 있습니다. 이러한 한정자는 조직 수준 및 엔터프라이즈 수준 보기 모두에서 사용할 수 있습니다.

  • props.CUSTOM_PROPERTY_NAME 한정자. 한정자는 props. 접두사 뒤에 사용자 지정 속성의 이름으로 구성됩니다. 예를 들어, props.data_sensitivity:highdata_sensitivity 속성이 high 값으로 설정된 리포지토리에 대한 결과를 표시합니다. |

리포지토리 소유자 이름 및 형식 필터

엔터프라이즈 수준 보기에서는 데이터를 엔터프라이즈의 단일 조직 소유 리포지토리을(를) 기준으로 필터링할 수도 있습니다.

한정자설명
owner한 계정 소유자가 소유한 모든 리포지토리에 대한 데이터를 표시합니다.대부분의 보기
org한 조직이 소유한 리포지토리의 데이터를 표시합니다.Dependabot alerts 및 code scanning 경고

보안 기능 사용 필터

"위험" 및 "적용 범위" 보기에서는 보안 기능이 활성화되거나(enabled) 활성화되지 않은(not-enabled) 리포지토리에 대해서만 데이터를 표시할 수 있습니다.

한정자설명
code-scanning-alertscode scanning을(를) 구성한 리포지토리를 표시합니다.
dependabot-alertsDependabot alerts을(를) 구성한 리포지토리를 표시합니다.
secret-scanning-alerts비밀 검사 경고을(를) 사용하도록 설정한 리포지토리를 표시합니다.
any-feature하나 이상의 보안 기능을 사용하도록 설정한 리포지토리를 표시합니다.

"적용 범위" 보기에 대한 추가 필터

한정자설명
advanced-securityGitHub Advanced Security가 활성화된 리포지토리에 대한 데이터를 표시하거나 활성화되지 않은 리포지토리에 대한 데이터를 표시합니다.
code-scanning-default-setupCodeQL 기본 설정을 사용하여 code scanning가 활성화된 리포지토리에 대한 데이터를 표시하거나 활성화되지 않은 리포지토리에 대한 데이터를 표시합니다.
code-scanning-pull-request-alerts끌어오기 요청에서 code scanning가 활성화되어 있거나 활성화되지 않은 리포지토리에 대한 데이터를 표시합니다.
dependabot-security-updatesDependabot security updates가 활성화된 리포지토리에 대한 데이터를 표시하거나 활성화되지 않은 리포지토리에 대한 데이터를 표시합니다.
secret-scanning-push-protectionsecret scanning에 대한 푸시 보호가 활성화되어 있거나 활성화되지 않은 리포지토리에 대한 데이터를 표시합니다.

경고 번호 필터

'위험' 보기에서 특정 유형의 경고 수에 따라 리포지토리를 필터링할 수 있습니다.

한정자설명
code-scanning-alerts정확히(=), 이상(>) 또는 이하(<) 특정 수의 code scanning 경고가 있는 리포지토리에 대한 데이터를 표시합니다. 예: 100개 이상의 경고가 있는 리포지토리의 경우 code-scanning-alerts:>100.
dependabot-alerts특정 수(=), 이상(>) 또는 이하(<) 특정 수의 Dependabot alerts가 있는 리포지토리에 대한 데이터를 표시합니다. 예: 경고가 10개 미만이거나 같은 리포지토리의 경우 dependabot-alerts:<=10.
secret-scanning-alerts특정 수(=), 이상(>) 또는 이하(<) 특정 수의 비밀 검사 경고가 있는 리포지토리에 대한 데이터를 표시합니다. 예: 정확히 10개의 경고가 있는 리포지토리의 경우 secret-scanning-alerts:=10.

경고 유형 및 속성 필터

경고의 유형 및 속성을 기준으로 '개요' 보기를 필터링할 수 있습니다. tool 한정자를 사용하여 특정 도구 또는 도구 유형에서 생성된 경고에 대한 데이터만 표시합니다.

  • CodeQL를 사용하여 생성된 code scanning 경고에 대해서만 데이터를 표시하는 tool:codeql.
  • Dependabot alerts에 대한 데이터만 표시하는 tool:dependabot.
  • 비밀 검사 경고에 대한 데이터만 표시하는 tool:secret-scanning.
  • GitHub 도구 또는 타사 도구에서 생성된 모든 유형의 알림에 대한 데이터를 표시하는 tool:github 또는 tool:third-party.
  • 타사 도구에서 생성한 모든 알림에 대한 데이터를 표시하는 tool:TOOL-NAME.

경고의 속성을 사용하여 "개요" 보기를 필터링할 수도 있습니다.

한정자설명
codeql.ruleCodeQL에 대한 특정 규칙에 의해 식별된 code scanning에 대해서만 데이터를 표시합니다.
dependabot.ecosystem특정 에코시스템의 Dependabot alerts에 대해서만 데이터를 표시합니다. 예: npm.
dependabot.package특정 패키지의 Dependabot alerts에 대해서만 데이터를 표시합니다. 예: tensorflow.
dependabot.scoperuntime 또는 development 범위의 Dependabot alerts에 대해서만 데이터를 표시합니다.
secret-scanning.bypassed푸시 보호가 우회되었거나(true) 우회되지 않은(false) 비밀 검사 경고에 대해서만 데이터를 표시합니다.
secret-scanning.provider특정 공급자가 발급한 비밀 검사 경고에 대해서만 데이터를 표시합니다. 예: secret-scanning.provider:adafruit.
secret-scanning.secret-type특정 유형의 비밀에 대한 비밀 검사 경고에 대한 데이터만 표시합니다. 예: secret-scanning.secret-type:adafruit_io_key.
secret-scanning.validity특정 유효성(active,inactive 또는 unknown)에 대한 비밀 검사 경고에 대해서만 데이터를 표시합니다.
severity특정 심각도(critical, high, medium 또는 low)에 대한 경고에 대해서만 데이터를 표시합니다.
third-party.rule타사에서 개발한 도구의 특정 규칙으로 식별되는 code scanning에 대해서만 데이터를 표시합니다. 예를 들어 third-party.rule:CVE-2021-26291-maven-artifact은 타사 code scanning 도구의 CVE-2021-26291-maven-artifact 규칙에 대한 결과만 표시합니다.

Dependabot 경고 보기 필터

보기를 필터링하여 수정할 준비가 된 Dependabot alerts을(를) 표시하거나 노출에 대한 추가 정보를 사용할 수 있는 위치를 표시할 수 있습니다. 결과를 클릭하여 경고의 전체 세부 정보를 볼 수 있습니다.

한정자설명
ecosystem특정 에코시스템에서 감지된 Dependabot alerts를 표시합니다. 예: ecosystem:Maven.
has보안 버전이 이미 사용 가능하거나(patch) 리포지토리에서 취약한 함수에 대한 호출이 하나 이상 감지된(vulnerable-calls) 취약점에 대해 Dependabot alerts를 표시합니다. 자세한 내용은 "Dependabot 경고 보기 및 업데이트"을(를) 참조하세요.
is열려 있거나(open) 닫힌(closed) Dependabot alerts를 표시합니다.
package특정 패키지에서 감지된 Dependabot alerts를 표시합니다. 예: package:semver.
resolutionDependabot alerts이(가) "자동 해제됨"(auto-dismissed), "수정이 이미 시작되었습니다"(fix-started), "수정됨"(fixed), "이 경고가 정확하지 않거나 올바르지 않음"(inaccurate), "이 문제를 해결할 대역폭 없음"(no-bandwidth), "취약한 코드가 실제로 사용되지 않음"(not-used) 또는 "이 프로젝트에 대한 위험을 견딜 수 있음"(tolerable-risk)으로 닫힌 Dependabot alerts를 표시합니다.
scope개발 종속성(development) 또는 런타임 종속성(runtime)에서 Dependabot alerts를 표시합니다.
sort경고가 가리키는(manifest-path) 매니페스트 파일 경로 또는 경고가 감지된(package-name) 패키지의 이름으로 Dependabot alerts를 그룹화합니다. 또는 CVSS 점수, 취약성 영향, 관련성 및 실행 가능성(most-important), 최신에서 오래된 것(newest), 오래된 것에서 최신(oldest) 또는 가장 심각한 것에서 가장 덜 심각한 것(severity)에 따라 가장 중요한 것에서 덜 중요한 것 순으로 경고를 표시할 수 있습니다.

Code scanning 경고 보기 필터

모든 code scanning 경고에는 아래에 표시된 범주 중 하나가 있습니다. 결과를 클릭하여 경고를 트리거한 관련 쿼리 및 코드 줄에 대한 전체 세부 정보를 볼 수 있습니다.

한정자설명
is열려 있거나(open) 닫힌(closed) code scanning 경고를 표시합니다.
resolutioncode scanning 경고가 "가양성"(false-postive), "고정됨"(fixed), "테스트에 사용됨"(used-in-tests) 또는 "수정되지 않음"(wont-fix)으로 닫힌 code scanning 경고를 표시합니다.
rule지정된 규칙으로 식별된 code scanning 경고를 표시합니다.
severitycritical, high, medium 또는 low 보안 경고로 분류된 code scanning 경고를 표시합니다. 또는 error, warning, note 문제로 분류된 code scanning 경고를 표시합니다.
sort최신에서 가장 오래된(created-desc), 가장 오래된에서 최신(created-asc), 가장 최근에 업데이트된(updated-desc) 또는 가장 최근에 업데이트된(updated-asc)으로 경고를 표시합니다.
tool지정된 도구에서 검색한 code scanning 경고를 표시합니다( 예: GitHub에서 CodeQL 응용 프로그램을 사용하여 생성된 알림에 대한 tool:CodeQL)

Secret scanning 경고 보기 필터

한정자설명
bypassed푸시 보호가 우회되었거나(true) 우회되지 않은(false) 비밀 검사 경고를 표시합니다.
confidence비밀 검사 경고의 높음(high) 또는 기타(other) 신뢰도를 표시합니다.
is열려 있거나(open) 닫혀 있는(closed) 비밀 검사 경고를 표시합니다.
provider지정된 공급자가 발급한 모든 비밀에 대한 경고를 표시합니다( 예: adafruit.
resolution가 "가양성"(false-positive), "패턴 삭제됨"(pattern-deleted), "패턴 편집됨"(pattern-edited), "해지됨"(revoked) "테스트에 사용됨"(used-in-tests) 또는 "수정 안 함"(wont-fix)으로 닫힌 비밀 검사 경고를 표시합니다.
sort최신에서 가장 오래된(created-desc), 가장 오래된에서 최신(created-asc), 가장 최근에 업데이트된(updated-desc) 또는 가장 최근에 업데이트된(updated-asc)으로 경고를 표시합니다.
secret-type지정된 비밀 및 공급자(provider-pattern) 또는 사용자 지정 패턴(custom-pattern)에 대한 경고를 표시합니다.