# Оценка оповещений от сканирования секретов

Узнайте о дополнительных функциях, которые помогут оценить оповещения и определить приоритеты их исправления, например проверка допустимости секрета.

## О оценке оповещений

Существуют некоторые дополнительные функции, которые помогут вам оценить оповещения, чтобы лучше определить приоритеты и управлять ими. Вы можете:

* Проверьте допустимость секрета, чтобы узнать, активен ли секрет.  Смотрите [раздел Проверка достоверности секрета](#checking-a-secrets-validity).
* Выполните проверку допустимости по запросу, чтобы получить наиболее актуальное состояние проверки. Смотрите [раздел Выполнение проверки действительности по требованию](#performing-an-on-demand-validity-check).
* Просмотрите метаданные маркера.
  **Применяется только** к маркерам GitHub. Например, чтобы узнать, когда токен был использован в последний раз. Смотрите [Просмотр GitHub token metadata](#reviewing-github-token-metadata).

## Проверка допустимости секрета

Проверки допустимости помогают определить приоритеты оповещений, сказав вам, какие секреты являются `active` или `inactive`. Секретом `active` является тот, который по-прежнему может быть использован, поэтому эти оповещения должны быть проверены и исправлены в качестве приоритета.

По умолчанию GitHub проверяет допустимость маркеров GitHub и отображает состояние проверки маркера в представлении оповещений.

Организации, использующие GitHub Team, GitHub Enterprise Cloud с лицензией на GitHub Secret Protection, или GitHub Enterprise Server с лицензией на GitHub Secret Protection, также могут включать проверки валидности партнёрских паттернов. Для получения дополнительной информации см. [раздел «Проверка валидности секрета](/ru/enterprise-server@3.20/code-security/secret-scanning/managing-alerts-from-secret-scanning/evaluating-alerts#checking-a-secrets-validity)».

| Срок действия             | Состояние  | Результат                                                                 |
| ------------------------- | ---------- | ------------------------------------------------------------------------- |
| Активный секрет           | `active`   | GitHub проверен поставщиком этого секрета и обнаружил, что секрет активен |
| Возможно, активный секрет | `unknown`  | GitHub пока не поддерживает проверки для этого типа маркера.              |
| Возможно, активный секрет | `unknown`  | GitHub не удалось проверить этот секрет                                   |
| Неактивный секрет         | `inactive` | Убедитесь, что несанкционированный доступ уже не произошел                |

Проверки допустимости шаблонов партнеров доступны для следующих типов репозитория:

* Репозитории, принадлежащие организации, на GitHub Enterprise Server with [GitHub Secret Protection](/ru/enterprise-server@3.20/get-started/learning-about-github/about-github-advanced-security) enabled

Для информации о том, как включить проверки валидности для партнерских паттернов, см. [Включение проверок допустимости для репозитория](/ru/enterprise-server@3.20/code-security/secret-scanning/enabling-secret-scanning-features/enabling-validity-checks-for-your-repository), а для информации о том, какие партнерские паттерны поддерживаются в данный момент, см. [AUTOTITLE.](/ru/enterprise-server@3.20/code-security/secret-scanning/introduction/supported-secret-scanning-patterns)

Вы можете включить проверку валидности партнерских паттернов, используя конфигурации безопасности, установленные как на корпоративном, так и на уровне организации. См. \[раздел AUTOTITLE и [Создание настраиваемой конфигурации безопасности для предприятия](/ru/enterprise-server@3.20/admin/managing-code-security/securing-your-enterprise/creating-a-custom-security-configuration-for-your-enterprise)]\(/code-security/securing-your-organization/enabling-security-features-in-your-organization/creating-a-custom-security-configuration).

Для информации о том, какие партнерские паттерны поддерживаются в данный момент, см. [Поддерживаемые шаблоны сканирования секретов](/ru/enterprise-server@3.20/code-security/secret-scanning/introduction/supported-secret-scanning-patterns).

Rest API можно использовать для получения списка последнего состояния проверки для каждого маркера. Дополнительные сведения см [. в статье AUTOTITLE](/ru/enterprise-server@3.20/rest/secret-scanning) в документации по REST API. Вы также можете использовать веб-перехватчики для уведомления о действиях, связанных с оповещением secret scanning. Дополнительные сведения см. в событии `secret_scanning_alert` в [События и полезные данные веб-перехватчика](/ru/enterprise-server@3.20/webhooks/webhook-events-and-payloads?actionType=created#secret_scanning_alert).

## Выполнение проверки допустимости по запросу

После включения проверки допустимости шаблонов партнеров для репозитория можно выполнить проверку допустимости по запросу, щелкнув **<svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-sync" aria-label="sync" role="img"><path d="M1.705 8.005a.75.75 0 0 1 .834.656 5.5 5.5 0 0 0 9.592 2.97l-1.204-1.204a.25.25 0 0 1 .177-.427h3.646a.25.25 0 0 1 .25.25v3.646a.25.25 0 0 1-.427.177l-1.38-1.38A7.002 7.002 0 0 1 1.05 8.84a.75.75 0 0 1 .656-.834ZM8 2.5a5.487 5.487 0 0 0-4.131 1.869l1.204 1.204A.25.25 0 0 1 4.896 6H1.25A.25.25 0 0 1 1 5.75V2.104a.25.25 0 0 1 .427-.177l1.38 1.38A7.002 7.002 0 0 1 14.95 7.16a.75.75 0 0 1-1.49.178A5.5 5.5 0 0 0 8 2.5Z"></path></svg> Проверить секрет** в представлении оповещений. GitHub отправляет шаблон соответствующему партнеру и отображает состояние проверки секрета в представлении оповещений.

![Снимок экрана: пользовательский интерфейс с оповещением secret scanning. Кнопка с надписью "Проверить секрет" выделена оранжевым контуром.](/assets/images/help/security/secret-scanning-verify-secret.png)

## Просмотр метаданных токена GitHub

> \[!NOTE]
> Метаданные для маркеров GitHub в настоящее время находятся в public preview и подлежат изменению.

В представлении для активного оповещения маркера GitHub можно просмотреть определенные метаданные о маркере. Эти метаданные помогут определить маркер и решить, какие действия по исправлению необходимо выполнить.

Маркеры, такие как personal access token и другие учетные данные, считаются персональными данными. Дополнительные сведения об использовании маркеров GitHub см [. в заявлении](/ru/site-policy/privacy-policies/github-privacy-statement) о конфиденциальности GitHub и [политиках](/ru/site-policy/acceptable-use-policies/github-acceptable-use-policies) допустимого использования.

![Снимок экрана: пользовательский интерфейс для маркера GitHub с метаданными маркера.](/assets/images/help/repository/secret-scanning-github-token-metadata.png)

Метаданные для маркеров GitHub доступны для активных маркеров в любом репозитории с включенным сканированием секретов. Если маркер был отозван или его состояние невозможно проверить, метаданные не будут доступны. GitHub автоматически отменяет маркеры GitHub в общедоступных репозиториях, поэтому метаданные для маркеров GitHub в общедоступных репозиториях вряд ли будут доступны. Для активных маркеров данных GitHub доступны следующие метаданные:

| Метаданные              | Description                             |
| ----------------------- | --------------------------------------- |
| Имя секрета             | Имя, заданное маркеру GitHub создателем |
| Владелец секрета        | Дескриптор GitHub владельца маркера     |
| Создано                 | Дата создания маркера                   |
| Срок действия истек     | Дата истечения срока действия маркера   |
| Последнее использование | Дата последнего использования маркера   |
| Доступ                  | Имеет ли маркер доступ к организации    |

Если доступ предоставлен, GitHub уведомит владельца репозитория, содержащего утечку секрета, сообщить об этом действии в журналах аудита репозитория и включить доступ в течение 2 часов.

## Дальнейшие шаги

* ```
          [AUTOTITLE](/code-security/secret-scanning/managing-alerts-from-secret-scanning/resolving-alerts)
  ```