{"meta":{"title":"Оценка оповещений от сканирования секретов","intro":"Узнайте о дополнительных функциях, которые помогут оценить оповещения и определить приоритеты их исправления, например проверка допустимости секрета.","product":"Безопасность и качество кода","breadcrumbs":[{"href":"/ru/enterprise-cloud@latest/code-security","title":"Безопасность и качество кода"},{"href":"/ru/enterprise-cloud@latest/code-security/tutorials","title":"Tutorials"},{"href":"/ru/enterprise-cloud@latest/code-security/tutorials/remediate-leaked-secrets","title":"Исправление утечок секретов"},{"href":"/ru/enterprise-cloud@latest/code-security/tutorials/remediate-leaked-secrets/evaluating-alerts","title":"Оценка оповещений"}],"documentType":"article"},"body":"# Оценка оповещений от сканирования секретов\n\nУзнайте о дополнительных функциях, которые помогут оценить оповещения и определить приоритеты их исправления, например проверка допустимости секрета.\n\n## О оценке оповещений\n\nСуществуют некоторые дополнительные функции, которые помогут вам оценить оповещения, чтобы лучше определить приоритеты и управлять ими. Вы можете:\n\n* Проверьте допустимость секрета, чтобы узнать, активен ли секрет. **Применяется только к токенам GitHub**.  Смотрите [раздел Проверка достоверности секрета](#checking-a-secrets-validity).\n* Выполните проверку допустимости по запросу, чтобы получить наиболее актуальное состояние проверки. Смотрите [раздел Выполнение проверки действительности по требованию](#performing-an-on-demand-validity-check).\n* Просмотрите метаданные маркера.\n  **Применяется только** к маркерам GitHub. Например, чтобы узнать, когда токен был использован в последний раз. Смотрите [Просмотр GitHub token metadata](#reviewing-github-token-metadata).\n* Просмотрите расширенные проверки метаданных на наличие раскрытого секрета, чтобы узнать такие сведения, как кто владеет секретом и как связаться с владельцем секрета.\n  **Применимо только к OpenAI API, Google OAuth и токенам Slack**. Смотрите [раздел Просмотр расширенных метаданных для токена](#reviewing-extended-metadata-for-a-token).\n* Просмотрите метки, назначенные оповещению. Дополнительные сведения см. в разделе [\"Просмотр меток оповещений](#reviewing-alert-labels)\".\n\n## Проверка допустимости секрета\n\nПроверки допустимости помогают определить приоритеты оповещений, сказав вам, какие секреты являются `active` или `inactive`. Секретом `active` является тот, который по-прежнему может быть использован, поэтому эти оповещения должны быть проверены и исправлены в качестве приоритета.\n\nПо умолчанию GitHub проверяет допустимость маркеров GitHub и отображает состояние проверки маркера в представлении оповещений.\n\nОрганизации, использующие GitHub Team, GitHub Enterprise Cloud с лицензией на GitHub Secret Protection, или GitHub Enterprise Server с лицензией на GitHub Secret Protection, также могут включать проверки валидности партнёрских паттернов. Для получения дополнительной информации см. [раздел «Проверка валидности секрета](/ru/enterprise-cloud@latest/code-security/secret-scanning/managing-alerts-from-secret-scanning/evaluating-alerts#checking-a-secrets-validity)».\n\n| Срок действия             | Состояние  | Результат                                                                 |\n| ------------------------- | ---------- | ------------------------------------------------------------------------- |\n| Активный секрет           | `active`   | GitHub проверен поставщиком этого секрета и обнаружил, что секрет активен |\n| Возможно, активный секрет | `unknown`  | GitHub пока не поддерживает проверки для этого типа маркера.              |\n| Возможно, активный секрет | `unknown`  | GitHub не удалось проверить этот секрет                                   |\n| Неактивный секрет         | `inactive` | Убедитесь, что несанкционированный доступ уже не произошел                |\n\nПроверки допустимости шаблонов партнеров доступны для следующих типов репозитория:\n\n* Репозитории, принадлежащие организации, для GitHub Team или GitHub Enterprise Cloud с [включенными GitHub Secret Protection](/ru/enterprise-cloud@latest/get-started/learning-about-github/about-github-advanced-security) включено\n\nДля информации о том, как включить проверки валидности для партнерских паттернов, см. [Включение проверок допустимости для репозитория](/ru/enterprise-cloud@latest/code-security/secret-scanning/enabling-secret-scanning-features/enabling-validity-checks-for-your-repository), а для информации о том, какие партнерские паттерны поддерживаются в данный момент, см. [AUTOTITLE.](/ru/enterprise-cloud@latest/code-security/secret-scanning/introduction/supported-secret-scanning-patterns)\n\nВы можете включить проверку валидности партнерских паттернов, используя конфигурации безопасности, установленные как на корпоративном, так и на уровне организации. См. \\[раздел AUTOTITLE и [Создание настраиваемой конфигурации безопасности для предприятия](/ru/enterprise-cloud@latest/admin/managing-code-security/securing-your-enterprise/creating-a-custom-security-configuration-for-your-enterprise)]\\(/code-security/securing-your-organization/enabling-security-features-in-your-organization/creating-a-custom-security-configuration).\n\nДля информации о том, какие партнерские паттерны поддерживаются в данный момент, см. [Поддерживаемые шаблоны сканирования секретов](/ru/enterprise-cloud@latest/code-security/secret-scanning/introduction/supported-secret-scanning-patterns).\n\nС лицензией GitHub Copilot Enterprise можно попросить Copilot Chat для лучшего понимания оповещений системы безопасности, включая оповещения secret scanning в репозиториях в организации. Дополнительные сведения см. в разделе [Вопросы GitHub Copilot на GitHub](/ru/enterprise-cloud@latest/copilot/using-github-copilot/asking-github-copilot-questions-in-githubcom#asking-questions-about-alerts-from-github-advanced-security-features).\n\nRest API можно использовать для получения списка последнего состояния проверки для каждого маркера. Дополнительные сведения см [. в статье AUTOTITLE](/ru/enterprise-cloud@latest/rest/secret-scanning) в документации по REST API. Вы также можете использовать веб-перехватчики для уведомления о действиях, связанных с оповещением secret scanning. Дополнительные сведения см. в событии `secret_scanning_alert` в [События и полезные данные веб-перехватчика](/ru/enterprise-cloud@latest/webhooks/webhook-events-and-payloads?actionType=created#secret_scanning_alert).\n\n## Выполнение проверки допустимости по запросу\n\nПосле включения проверки допустимости шаблонов партнеров для репозитория можно выполнить проверку допустимости по запросу, щелкнув **<svg version=\"1.1\" width=\"16\" height=\"16\" viewBox=\"0 0 16 16\" class=\"octicon octicon-sync\" aria-label=\"sync\" role=\"img\"><path d=\"M1.705 8.005a.75.75 0 0 1 .834.656 5.5 5.5 0 0 0 9.592 2.97l-1.204-1.204a.25.25 0 0 1 .177-.427h3.646a.25.25 0 0 1 .25.25v3.646a.25.25 0 0 1-.427.177l-1.38-1.38A7.002 7.002 0 0 1 1.05 8.84a.75.75 0 0 1 .656-.834ZM8 2.5a5.487 5.487 0 0 0-4.131 1.869l1.204 1.204A.25.25 0 0 1 4.896 6H1.25A.25.25 0 0 1 1 5.75V2.104a.25.25 0 0 1 .427-.177l1.38 1.38A7.002 7.002 0 0 1 14.95 7.16a.75.75 0 0 1-1.49.178A5.5 5.5 0 0 0 8 2.5Z\"></path></svg> Проверить секрет** в представлении оповещений. GitHub отправляет шаблон соответствующему партнеру и отображает состояние проверки секрета в представлении оповещений.\n\n![Снимок экрана: пользовательский интерфейс с оповещением secret scanning. Кнопка с надписью \"Проверить секрет\" выделена оранжевым контуром.](/assets/images/help/security/secret-scanning-verify-secret.png)\n\n## Просмотр метаданных токена GitHub\n\n> \\[!NOTE]\n> Метаданные для маркеров GitHub в настоящее время находятся в public preview и подлежат изменению.\n\nВ представлении для активного оповещения маркера GitHub можно просмотреть определенные метаданные о маркере. Эти метаданные помогут определить маркер и решить, какие действия по исправлению необходимо выполнить.\n\nМаркеры, такие как personal access token и другие учетные данные, считаются персональными данными. Дополнительные сведения об использовании маркеров GitHub см [. в заявлении](/ru/site-policy/privacy-policies/github-privacy-statement) о конфиденциальности GitHub и [политиках](/ru/site-policy/acceptable-use-policies/github-acceptable-use-policies) допустимого использования.\n\n![Снимок экрана: пользовательский интерфейс для маркера GitHub с метаданными маркера.](/assets/images/help/repository/secret-scanning-github-token-metadata.png)\n\nМетаданные для маркеров GitHub доступны для активных маркеров в любом репозитории с включенным сканированием секретов. Если маркер был отозван или его состояние невозможно проверить, метаданные не будут доступны. GitHub автоматически отменяет маркеры GitHub в общедоступных репозиториях, поэтому метаданные для маркеров GitHub в общедоступных репозиториях вряд ли будут доступны. Для активных маркеров данных GitHub доступны следующие метаданные:\n\n| Метаданные              | Description                             |\n| ----------------------- | --------------------------------------- |\n| Имя секрета             | Имя, заданное маркеру GitHub создателем |\n| Владелец секрета        | Дескриптор GitHub владельца маркера     |\n| Создано                 | Дата создания маркера                   |\n| Срок действия истек     | Дата истечения срока действия маркера   |\n| Последнее использование | Дата последнего использования маркера   |\n| Доступ                  | Имеет ли маркер доступ к организации    |\n\nЕсли доступ предоставлен, GitHub уведомит владельца репозитория, содержащего утечку секрета, сообщить об этом действии в журналах аудита репозитория и включить доступ в течение 2 часов.  Дополнительные сведения см. в разделе [Доступ к репозиториям, принадлежащим пользователям в вашей организации](/ru/enterprise-cloud@latest/admin/managing-accounts-and-repositories/managing-repositories-in-your-enterprise/accessing-user-owned-repositories-in-your-enterprise).\n\n## Просмотр расширенных метаданных для токена\n\n> \\[!NOTE] Расширенные проверки метаданных для токенов доступны в общедоступной предварительной версии и могут быть изменены.\n\nВ представлении активного оповещения о токене GitHub можно увидеть расширенную информацию о метаданных, такую как сведения о владельце и контактные данные.\n\nВ следующей таблице приведены **все доступные метаданные**. Обратите внимание, что проверки метаданных в настоящее время ограничены токенами OpenAI API, Google OAuth и Slack, а метаданные, отображаемые для каждого токена, могут представлять только подмножество того, что существует.\n\n| Тип метаданных                          | Description                                                                                                 |\n| --------------------------------------- | ----------------------------------------------------------------------------------------------------------- |\n| Идентификатор ответственного            | Уникальный идентификатор поставщика для пользователя или учетной записи службы, которому принадлежит секрет |\n| Имя владельца                           | Удобочитаемое имя пользователя или отображаемое имя владельца секрета                                       |\n| Электронная почта владельца             | Адрес электронной почты, связанный с владельцем                                                             |\n| Название организации                    | Название организации/рабочего пространства/проекта, к которому принадлежит секрет                           |\n| Идентификатор организации               | Уникальный идентификатор поставщика для этой организации                                                    |\n| Секретная дата выдачи                   | Временная метка, когда секрет (маркер или ключ) был создан или выпущен в последний раз                      |\n| Секретная дата истечения срока действия | Временная метка, когда срок действия секрета должен истечь                                                  |\n| Имя секрета                             | Назначенное человеком отображаемое имя или метка для секрета                                                |\n| Идентификатор секрета                   | Уникальный идентификатор поставщика для секрета                                                             |\n\n## Запрос GitHub Copilot Chat о оповещениях secret scanning\n\nС лицензией GitHub Copilot Enterprise можно попросить Copilot Chat для лучшего понимания оповещений системы безопасности, включая оповещения secret scanning в репозиториях в организации. Дополнительные сведения см. в разделе [Вопросы GitHub Copilot на GitHub](/ru/enterprise-cloud@latest/copilot/using-github-copilot/asking-github-copilot-questions-in-githubcom#asking-questions-about-alerts-from-github-advanced-security-features).\n\n## Просмотр меток оповещений\n\nВ представлении оповещений можно просмотреть все метки, назначенные оповещению. Метки предоставляют дополнительные сведения об оповещении, которые могут сообщить о подходе, который вы принимаете для исправления.\n\nОповещения Secret scanning могут назначать следующие метки. В зависимости от назначенных меток вы увидите дополнительные сведения в представлении оповещений.\n\n| Этикетка      | Description                                                                                                                                                                                                                                                                                                                                       | Сведения о представлении оповещений                                                                                                                  |\n| ------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ---------------------------------------------------------------------------------------------------------------------------------------------------- |\n| `public leak` | Секрет, обнаруженный в репозитории, также был обнаружен как общедоступный утечка по крайней мере одним из GitHubсканирования кода, обсуждений, gists, проблем, запросов на вытягивание и вики-сайтов. Это может потребовать, чтобы устранить оповещение с большей срочностью или исправить оповещение по-разному по сравнению с частным маркером. | Вы увидите ссылки на определенные общедоступные расположения, где обнаружен утечка секрета.                                                          |\n| `multi-repo`  | Секрет, обнаруженный в репозитории, найден в нескольких репозиториях в организации или организации. Эти сведения помогут вам проще вывести оповещение в организации или организации.                                                                                                                                                              | Если у вас есть соответствующие разрешения, вы увидите ссылки на все определенные оповещения для одного секрета в вашей организации или организации. |\n\n## Дальнейшие шаги\n\n* ```\n          [AUTOTITLE](/code-security/secret-scanning/managing-alerts-from-secret-scanning/resolving-alerts)\n  ```"}