{"meta":{"title":"Оценка оповещений от сканирования секретов","intro":"Узнайте о дополнительных функциях, которые помогут оценить оповещения и определить приоритеты их исправления, например проверка допустимости секрета.","product":"Безопасность и качество кода","breadcrumbs":[{"href":"/ru/enterprise-server@3.20/code-security","title":"Безопасность и качество кода"},{"href":"/ru/enterprise-server@3.20/code-security/tutorials","title":"Tutorials"},{"href":"/ru/enterprise-server@3.20/code-security/tutorials/remediate-leaked-secrets","title":"Исправление утечок секретов"},{"href":"/ru/enterprise-server@3.20/code-security/tutorials/remediate-leaked-secrets/evaluating-alerts","title":"Оценка оповещений"}],"documentType":"article"},"body":"# Оценка оповещений от сканирования секретов\n\nУзнайте о дополнительных функциях, которые помогут оценить оповещения и определить приоритеты их исправления, например проверка допустимости секрета.\n\n## О оценке оповещений\n\nСуществуют некоторые дополнительные функции, которые помогут вам оценить оповещения, чтобы лучше определить приоритеты и управлять ими. Вы можете:\n\n* Проверьте допустимость секрета, чтобы узнать, активен ли секрет.  Смотрите [раздел Проверка достоверности секрета](#checking-a-secrets-validity).\n* Выполните проверку допустимости по запросу, чтобы получить наиболее актуальное состояние проверки. Смотрите [раздел Выполнение проверки действительности по требованию](#performing-an-on-demand-validity-check).\n* Просмотрите метаданные маркера.\n  **Применяется только** к маркерам GitHub. Например, чтобы узнать, когда токен был использован в последний раз. Смотрите [Просмотр GitHub token metadata](#reviewing-github-token-metadata).\n\n## Проверка допустимости секрета\n\nПроверки допустимости помогают определить приоритеты оповещений, сказав вам, какие секреты являются `active` или `inactive`. Секретом `active` является тот, который по-прежнему может быть использован, поэтому эти оповещения должны быть проверены и исправлены в качестве приоритета.\n\nПо умолчанию GitHub проверяет допустимость маркеров GitHub и отображает состояние проверки маркера в представлении оповещений.\n\nОрганизации, использующие GitHub Team, GitHub Enterprise Cloud с лицензией на GitHub Secret Protection, или GitHub Enterprise Server с лицензией на GitHub Secret Protection, также могут включать проверки валидности партнёрских паттернов. Для получения дополнительной информации см. [раздел «Проверка валидности секрета](/ru/enterprise-server@3.20/code-security/secret-scanning/managing-alerts-from-secret-scanning/evaluating-alerts#checking-a-secrets-validity)».\n\n| Срок действия             | Состояние  | Результат                                                                 |\n| ------------------------- | ---------- | ------------------------------------------------------------------------- |\n| Активный секрет           | `active`   | GitHub проверен поставщиком этого секрета и обнаружил, что секрет активен |\n| Возможно, активный секрет | `unknown`  | GitHub пока не поддерживает проверки для этого типа маркера.              |\n| Возможно, активный секрет | `unknown`  | GitHub не удалось проверить этот секрет                                   |\n| Неактивный секрет         | `inactive` | Убедитесь, что несанкционированный доступ уже не произошел                |\n\nПроверки допустимости шаблонов партнеров доступны для следующих типов репозитория:\n\n* Репозитории, принадлежащие организации, на GitHub Enterprise Server with [GitHub Secret Protection](/ru/enterprise-server@3.20/get-started/learning-about-github/about-github-advanced-security) enabled\n\nДля информации о том, как включить проверки валидности для партнерских паттернов, см. [Включение проверок допустимости для репозитория](/ru/enterprise-server@3.20/code-security/secret-scanning/enabling-secret-scanning-features/enabling-validity-checks-for-your-repository), а для информации о том, какие партнерские паттерны поддерживаются в данный момент, см. [AUTOTITLE.](/ru/enterprise-server@3.20/code-security/secret-scanning/introduction/supported-secret-scanning-patterns)\n\nВы можете включить проверку валидности партнерских паттернов, используя конфигурации безопасности, установленные как на корпоративном, так и на уровне организации. См. \\[раздел AUTOTITLE и [Создание настраиваемой конфигурации безопасности для предприятия](/ru/enterprise-server@3.20/admin/managing-code-security/securing-your-enterprise/creating-a-custom-security-configuration-for-your-enterprise)]\\(/code-security/securing-your-organization/enabling-security-features-in-your-organization/creating-a-custom-security-configuration).\n\nДля информации о том, какие партнерские паттерны поддерживаются в данный момент, см. [Поддерживаемые шаблоны сканирования секретов](/ru/enterprise-server@3.20/code-security/secret-scanning/introduction/supported-secret-scanning-patterns).\n\nRest API можно использовать для получения списка последнего состояния проверки для каждого маркера. Дополнительные сведения см [. в статье AUTOTITLE](/ru/enterprise-server@3.20/rest/secret-scanning) в документации по REST API. Вы также можете использовать веб-перехватчики для уведомления о действиях, связанных с оповещением secret scanning. Дополнительные сведения см. в событии `secret_scanning_alert` в [События и полезные данные веб-перехватчика](/ru/enterprise-server@3.20/webhooks/webhook-events-and-payloads?actionType=created#secret_scanning_alert).\n\n## Выполнение проверки допустимости по запросу\n\nПосле включения проверки допустимости шаблонов партнеров для репозитория можно выполнить проверку допустимости по запросу, щелкнув **<svg version=\"1.1\" width=\"16\" height=\"16\" viewBox=\"0 0 16 16\" class=\"octicon octicon-sync\" aria-label=\"sync\" role=\"img\"><path d=\"M1.705 8.005a.75.75 0 0 1 .834.656 5.5 5.5 0 0 0 9.592 2.97l-1.204-1.204a.25.25 0 0 1 .177-.427h3.646a.25.25 0 0 1 .25.25v3.646a.25.25 0 0 1-.427.177l-1.38-1.38A7.002 7.002 0 0 1 1.05 8.84a.75.75 0 0 1 .656-.834ZM8 2.5a5.487 5.487 0 0 0-4.131 1.869l1.204 1.204A.25.25 0 0 1 4.896 6H1.25A.25.25 0 0 1 1 5.75V2.104a.25.25 0 0 1 .427-.177l1.38 1.38A7.002 7.002 0 0 1 14.95 7.16a.75.75 0 0 1-1.49.178A5.5 5.5 0 0 0 8 2.5Z\"></path></svg> Проверить секрет** в представлении оповещений. GitHub отправляет шаблон соответствующему партнеру и отображает состояние проверки секрета в представлении оповещений.\n\n![Снимок экрана: пользовательский интерфейс с оповещением secret scanning. Кнопка с надписью \"Проверить секрет\" выделена оранжевым контуром.](/assets/images/help/security/secret-scanning-verify-secret.png)\n\n## Просмотр метаданных токена GitHub\n\n> \\[!NOTE]\n> Метаданные для маркеров GitHub в настоящее время находятся в public preview и подлежат изменению.\n\nВ представлении для активного оповещения маркера GitHub можно просмотреть определенные метаданные о маркере. Эти метаданные помогут определить маркер и решить, какие действия по исправлению необходимо выполнить.\n\nМаркеры, такие как personal access token и другие учетные данные, считаются персональными данными. Дополнительные сведения об использовании маркеров GitHub см [. в заявлении](/ru/site-policy/privacy-policies/github-privacy-statement) о конфиденциальности GitHub и [политиках](/ru/site-policy/acceptable-use-policies/github-acceptable-use-policies) допустимого использования.\n\n![Снимок экрана: пользовательский интерфейс для маркера GitHub с метаданными маркера.](/assets/images/help/repository/secret-scanning-github-token-metadata.png)\n\nМетаданные для маркеров GitHub доступны для активных маркеров в любом репозитории с включенным сканированием секретов. Если маркер был отозван или его состояние невозможно проверить, метаданные не будут доступны. GitHub автоматически отменяет маркеры GitHub в общедоступных репозиториях, поэтому метаданные для маркеров GitHub в общедоступных репозиториях вряд ли будут доступны. Для активных маркеров данных GitHub доступны следующие метаданные:\n\n| Метаданные              | Description                             |\n| ----------------------- | --------------------------------------- |\n| Имя секрета             | Имя, заданное маркеру GitHub создателем |\n| Владелец секрета        | Дескриптор GitHub владельца маркера     |\n| Создано                 | Дата создания маркера                   |\n| Срок действия истек     | Дата истечения срока действия маркера   |\n| Последнее использование | Дата последнего использования маркера   |\n| Доступ                  | Имеет ли маркер доступ к организации    |\n\nЕсли доступ предоставлен, GitHub уведомит владельца репозитория, содержащего утечку секрета, сообщить об этом действии в журналах аудита репозитория и включить доступ в течение 2 часов.\n\n## Дальнейшие шаги\n\n* ```\n          [AUTOTITLE](/code-security/secret-scanning/managing-alerts-from-secret-scanning/resolving-alerts)\n  ```"}