# Оценка оповещений от сканирования секретов

Узнайте о дополнительных функциях, которые помогут оценить оповещения и определить приоритеты их исправления, например проверка допустимости секрета.

## О оценке оповещений

Существуют некоторые дополнительные функции, которые помогут вам оценить оповещения, чтобы лучше определить приоритеты и управлять ими. Вы можете:

* Проверьте допустимость секрета, чтобы узнать, активен ли секрет. **Применяется только к токенам GitHub**.  Смотрите [раздел Проверка достоверности секрета](#checking-a-secrets-validity).
* Выполните проверку допустимости по запросу, чтобы получить наиболее актуальное состояние проверки. Смотрите [раздел Выполнение проверки действительности по требованию](#performing-an-on-demand-validity-check).
* Просмотрите метаданные маркера.
  **Применяется только** к маркерам GitHub. Например, чтобы узнать, когда токен был использован в последний раз. Смотрите [Просмотр GitHub token metadata](#reviewing-github-token-metadata).
* Просмотрите расширенные проверки метаданных на наличие раскрытого секрета, чтобы узнать такие сведения, как кто владеет секретом и как связаться с владельцем секрета.
  **Применимо только к OpenAI API, Google OAuth и токенам Slack**. Смотрите [раздел Просмотр расширенных метаданных для токена](#reviewing-extended-metadata-for-a-token).
* Просмотрите метки, назначенные оповещению. Дополнительные сведения см. в разделе ["Просмотр меток оповещений](#reviewing-alert-labels)".

## Проверка допустимости секрета

Проверки допустимости помогают определить приоритеты оповещений, сказав вам, какие секреты являются `active` или `inactive`. Секретом `active` является тот, который по-прежнему может быть использован, поэтому эти оповещения должны быть проверены и исправлены в качестве приоритета.

По умолчанию GitHub проверяет допустимость маркеров GitHub и отображает состояние проверки маркера в представлении оповещений.

Организации, использующие GitHub Team, GitHub Enterprise Cloud с лицензией на GitHub Secret Protection, или GitHub Enterprise Server с лицензией на GitHub Secret Protection, также могут включать проверки валидности партнёрских паттернов. Для получения дополнительной информации см. [раздел «Проверка валидности секрета](/ru/enterprise-cloud@latest/code-security/secret-scanning/managing-alerts-from-secret-scanning/evaluating-alerts#checking-a-secrets-validity)».

| Срок действия             | Состояние  | Результат                                                                 |
| ------------------------- | ---------- | ------------------------------------------------------------------------- |
| Активный секрет           | `active`   | GitHub проверен поставщиком этого секрета и обнаружил, что секрет активен |
| Возможно, активный секрет | `unknown`  | GitHub пока не поддерживает проверки для этого типа маркера.              |
| Возможно, активный секрет | `unknown`  | GitHub не удалось проверить этот секрет                                   |
| Неактивный секрет         | `inactive` | Убедитесь, что несанкционированный доступ уже не произошел                |

Проверки допустимости шаблонов партнеров доступны для следующих типов репозитория:

* Репозитории, принадлежащие организации, для GitHub Team или GitHub Enterprise Cloud с [включенными GitHub Secret Protection](/ru/enterprise-cloud@latest/get-started/learning-about-github/about-github-advanced-security) включено

Для информации о том, как включить проверки валидности для партнерских паттернов, см. [Включение проверок допустимости для репозитория](/ru/enterprise-cloud@latest/code-security/secret-scanning/enabling-secret-scanning-features/enabling-validity-checks-for-your-repository), а для информации о том, какие партнерские паттерны поддерживаются в данный момент, см. [AUTOTITLE.](/ru/enterprise-cloud@latest/code-security/secret-scanning/introduction/supported-secret-scanning-patterns)

Вы можете включить проверку валидности партнерских паттернов, используя конфигурации безопасности, установленные как на корпоративном, так и на уровне организации. См. \[раздел AUTOTITLE и [Создание настраиваемой конфигурации безопасности для предприятия](/ru/enterprise-cloud@latest/admin/managing-code-security/securing-your-enterprise/creating-a-custom-security-configuration-for-your-enterprise)]\(/code-security/securing-your-organization/enabling-security-features-in-your-organization/creating-a-custom-security-configuration).

Для информации о том, какие партнерские паттерны поддерживаются в данный момент, см. [Поддерживаемые шаблоны сканирования секретов](/ru/enterprise-cloud@latest/code-security/secret-scanning/introduction/supported-secret-scanning-patterns).

С лицензией GitHub Copilot Enterprise можно попросить Copilot Chat для лучшего понимания оповещений системы безопасности, включая оповещения secret scanning в репозиториях в организации. Дополнительные сведения см. в разделе [Вопросы GitHub Copilot на GitHub](/ru/enterprise-cloud@latest/copilot/using-github-copilot/asking-github-copilot-questions-in-githubcom#asking-questions-about-alerts-from-github-advanced-security-features).

Rest API можно использовать для получения списка последнего состояния проверки для каждого маркера. Дополнительные сведения см [. в статье AUTOTITLE](/ru/enterprise-cloud@latest/rest/secret-scanning) в документации по REST API. Вы также можете использовать веб-перехватчики для уведомления о действиях, связанных с оповещением secret scanning. Дополнительные сведения см. в событии `secret_scanning_alert` в [События и полезные данные веб-перехватчика](/ru/enterprise-cloud@latest/webhooks/webhook-events-and-payloads?actionType=created#secret_scanning_alert).

## Выполнение проверки допустимости по запросу

После включения проверки допустимости шаблонов партнеров для репозитория можно выполнить проверку допустимости по запросу, щелкнув **<svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-sync" aria-label="sync" role="img"><path d="M1.705 8.005a.75.75 0 0 1 .834.656 5.5 5.5 0 0 0 9.592 2.97l-1.204-1.204a.25.25 0 0 1 .177-.427h3.646a.25.25 0 0 1 .25.25v3.646a.25.25 0 0 1-.427.177l-1.38-1.38A7.002 7.002 0 0 1 1.05 8.84a.75.75 0 0 1 .656-.834ZM8 2.5a5.487 5.487 0 0 0-4.131 1.869l1.204 1.204A.25.25 0 0 1 4.896 6H1.25A.25.25 0 0 1 1 5.75V2.104a.25.25 0 0 1 .427-.177l1.38 1.38A7.002 7.002 0 0 1 14.95 7.16a.75.75 0 0 1-1.49.178A5.5 5.5 0 0 0 8 2.5Z"></path></svg> Проверить секрет** в представлении оповещений. GitHub отправляет шаблон соответствующему партнеру и отображает состояние проверки секрета в представлении оповещений.

![Снимок экрана: пользовательский интерфейс с оповещением secret scanning. Кнопка с надписью "Проверить секрет" выделена оранжевым контуром.](/assets/images/help/security/secret-scanning-verify-secret.png)

## Просмотр метаданных токена GitHub

> \[!NOTE]
> Метаданные для маркеров GitHub в настоящее время находятся в public preview и подлежат изменению.

В представлении для активного оповещения маркера GitHub можно просмотреть определенные метаданные о маркере. Эти метаданные помогут определить маркер и решить, какие действия по исправлению необходимо выполнить.

Маркеры, такие как personal access token и другие учетные данные, считаются персональными данными. Дополнительные сведения об использовании маркеров GitHub см [. в заявлении](/ru/site-policy/privacy-policies/github-privacy-statement) о конфиденциальности GitHub и [политиках](/ru/site-policy/acceptable-use-policies/github-acceptable-use-policies) допустимого использования.

![Снимок экрана: пользовательский интерфейс для маркера GitHub с метаданными маркера.](/assets/images/help/repository/secret-scanning-github-token-metadata.png)

Метаданные для маркеров GitHub доступны для активных маркеров в любом репозитории с включенным сканированием секретов. Если маркер был отозван или его состояние невозможно проверить, метаданные не будут доступны. GitHub автоматически отменяет маркеры GitHub в общедоступных репозиториях, поэтому метаданные для маркеров GitHub в общедоступных репозиториях вряд ли будут доступны. Для активных маркеров данных GitHub доступны следующие метаданные:

| Метаданные              | Description                             |
| ----------------------- | --------------------------------------- |
| Имя секрета             | Имя, заданное маркеру GitHub создателем |
| Владелец секрета        | Дескриптор GitHub владельца маркера     |
| Создано                 | Дата создания маркера                   |
| Срок действия истек     | Дата истечения срока действия маркера   |
| Последнее использование | Дата последнего использования маркера   |
| Доступ                  | Имеет ли маркер доступ к организации    |

Если доступ предоставлен, GitHub уведомит владельца репозитория, содержащего утечку секрета, сообщить об этом действии в журналах аудита репозитория и включить доступ в течение 2 часов.  Дополнительные сведения см. в разделе [Доступ к репозиториям, принадлежащим пользователям в вашей организации](/ru/enterprise-cloud@latest/admin/managing-accounts-and-repositories/managing-repositories-in-your-enterprise/accessing-user-owned-repositories-in-your-enterprise).

## Просмотр расширенных метаданных для токена

> \[!NOTE] Расширенные проверки метаданных для токенов доступны в общедоступной предварительной версии и могут быть изменены.

В представлении активного оповещения о токене GitHub можно увидеть расширенную информацию о метаданных, такую как сведения о владельце и контактные данные.

В следующей таблице приведены **все доступные метаданные**. Обратите внимание, что проверки метаданных в настоящее время ограничены токенами OpenAI API, Google OAuth и Slack, а метаданные, отображаемые для каждого токена, могут представлять только подмножество того, что существует.

| Тип метаданных                          | Description                                                                                                 |
| --------------------------------------- | ----------------------------------------------------------------------------------------------------------- |
| Идентификатор ответственного            | Уникальный идентификатор поставщика для пользователя или учетной записи службы, которому принадлежит секрет |
| Имя владельца                           | Удобочитаемое имя пользователя или отображаемое имя владельца секрета                                       |
| Электронная почта владельца             | Адрес электронной почты, связанный с владельцем                                                             |
| Название организации                    | Название организации/рабочего пространства/проекта, к которому принадлежит секрет                           |
| Идентификатор организации               | Уникальный идентификатор поставщика для этой организации                                                    |
| Секретная дата выдачи                   | Временная метка, когда секрет (маркер или ключ) был создан или выпущен в последний раз                      |
| Секретная дата истечения срока действия | Временная метка, когда срок действия секрета должен истечь                                                  |
| Имя секрета                             | Назначенное человеком отображаемое имя или метка для секрета                                                |
| Идентификатор секрета                   | Уникальный идентификатор поставщика для секрета                                                             |

## Запрос GitHub Copilot Chat о оповещениях secret scanning

С лицензией GitHub Copilot Enterprise можно попросить Copilot Chat для лучшего понимания оповещений системы безопасности, включая оповещения secret scanning в репозиториях в организации. Дополнительные сведения см. в разделе [Вопросы GitHub Copilot на GitHub](/ru/enterprise-cloud@latest/copilot/using-github-copilot/asking-github-copilot-questions-in-githubcom#asking-questions-about-alerts-from-github-advanced-security-features).

## Просмотр меток оповещений

В представлении оповещений можно просмотреть все метки, назначенные оповещению. Метки предоставляют дополнительные сведения об оповещении, которые могут сообщить о подходе, который вы принимаете для исправления.

Оповещения Secret scanning могут назначать следующие метки. В зависимости от назначенных меток вы увидите дополнительные сведения в представлении оповещений.

| Этикетка      | Description                                                                                                                                                                                                                                                                                                                                       | Сведения о представлении оповещений                                                                                                                  |
| ------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ---------------------------------------------------------------------------------------------------------------------------------------------------- |
| `public leak` | Секрет, обнаруженный в репозитории, также был обнаружен как общедоступный утечка по крайней мере одним из GitHubсканирования кода, обсуждений, gists, проблем, запросов на вытягивание и вики-сайтов. Это может потребовать, чтобы устранить оповещение с большей срочностью или исправить оповещение по-разному по сравнению с частным маркером. | Вы увидите ссылки на определенные общедоступные расположения, где обнаружен утечка секрета.                                                          |
| `multi-repo`  | Секрет, обнаруженный в репозитории, найден в нескольких репозиториях в организации или организации. Эти сведения помогут вам проще вывести оповещение в организации или организации.                                                                                                                                                              | Если у вас есть соответствующие разрешения, вы увидите ссылки на все определенные оповещения для одного секрета в вашей организации или организации. |

## Дальнейшие шаги

* ```
          [AUTOTITLE](/code-security/secret-scanning/managing-alerts-from-secret-scanning/resolving-alerts)
  ```