{"meta":{"title":"评估机密扫描警报","intro":"了解可帮助你评估警报并确定其修复优先级的额外功能，例如检查机密的有效性。","product":"安全性和代码质量","breadcrumbs":[{"href":"/zh/enterprise-server@3.16/code-security","title":"安全性和代码质量"},{"href":"/zh/enterprise-server@3.16/code-security/tutorials","title":"Tutorials"},{"href":"/zh/enterprise-server@3.16/code-security/tutorials/remediate-leaked-secrets","title":"修正泄露的机密"},{"href":"/zh/enterprise-server@3.16/code-security/tutorials/remediate-leaked-secrets/evaluating-alerts","title":"评估警报"}],"documentType":"article"},"body":"# 评估机密扫描警报\n\n了解可帮助你评估警报并确定其修复优先级的额外功能，例如检查机密的有效性。\n\n## 关于评估警报\n\n有一些额外功能可帮助你评估警报，以便更好地确定其优先级并进行管理。 您可以：\n\n* 检查机密的有效性，了解机密是否仍处于活动状态。  请参阅[检查机密的有效性](#checking-a-secrets-validity)。\n* 查看令牌的元数据。\n  **仅适用于 GitHub 令牌**。 例如查看上次使用令牌的时间。 请参阅[查看 GitHub 令牌元数据](#reviewing-github-token-metadata)。\n\n## 检查机密的有效性\n\n验证检查让您知道哪些机密属于 `active` 或 `inactive` 机密，帮助你排列 警报优先级。\n`active` 机密是仍可能被利用的机密，因此应该优先审查和修正它们的警报。\n\n默认情况下，GitHub 检查 GitHub 令牌的有效性，并在警报视图中显示令牌的验证状态。\n\n| 有效期         | Status     | 结果                               |\n| ----------- | ---------- | -------------------------------- |\n| 活动机密        | `active`   | GitHub 向此机密的提供者进行了核实，发现此机密处于活动状态 |\n| 可能处于活动状态的机密 | `unknown`  | GitHub 尚不支持对此令牌类型进行验证检查          |\n| 可能处于活动状态的机密 | `unknown`  | GitHub 无法验证此机密                   |\n| 机密处于非活动状态   | `inactive` | 应确保未发生未经授权的访问                    |\n\n有关当前支持哪些合作伙伴模式的信息，请参阅 [支持的机密扫描模式](/zh/enterprise-server@3.16/code-security/secret-scanning/introduction/supported-secret-scanning-patterns)。\n\n可以使用 REST API 检索每个令牌的最新验证状态的列表。 有关详细信息，请参阅 REST API 文档中的“[适用于机密扫描的 REST API 终结点](/zh/enterprise-server@3.16/rest/secret-scanning)”。 还可以使用 Webhook 来通知与 secret scanning 警报相关的活动。 有关更多信息，请参阅 `secret_scanning_alert` 中的 [](/zh/enterprise-server@3.16/webhooks/webhook-events-and-payloads?actionType=created#secret_scanning_alert) 事件。\n\n## 执行按需验证检查\n\n```\n          **\n          **如果为存储库启用了合作伙伴模式的验证检查，则可通过单击警报视图中的“<svg version=\"1.1\" width=\"16\" height=\"16\" viewBox=\"0 0 16 16\" class=\"octicon octicon-sync\" aria-label=\"sync\" role=\"img\"><path d=\"M1.705 8.005a.75.75 0 0 1 .834.656 5.5 5.5 0 0 0 9.592 2.97l-1.204-1.204a.25.25 0 0 1 .177-.427h3.646a.25.25 0 0 1 .25.25v3.646a.25.25 0 0 1-.427.177l-1.38-1.38A7.002 7.002 0 0 1 1.05 8.84a.75.75 0 0 1 .656-.834ZM8 2.5a5.487 5.487 0 0 0-4.131 1.869l1.204 1.204A.25.25 0 0 1 4.896 6H1.25A.25.25 0 0 1 1 5.75V2.104a.25.25 0 0 1 .427-.177l1.38 1.38A7.002 7.002 0 0 1 14.95 7.16a.75.75 0 0 1-1.49.178A5.5 5.5 0 0 0 8 2.5Z\"></path></svg> Verify secret”，对任何受支持的机密执行“按需”验证检查。 GitHub 将模式发送给相关合作伙伴，并在警报视图中显示机密的验证状态。\n```\n\n![显示 secret scanning 警报的用户界面的屏幕截图。 标有“验证机密”的按钮以橙色轮廓突出显示。](/assets/images/help/security/secret-scanning-verify-secret.png)\n\n## 查看 GitHub 令牌元数据\n\n> \\[!NOTE]\n> GitHub 令牌的元数据目前处于 公共预览版 阶段，可能会发生变化。\n\n在活动的 GitHub 令牌警报视图中，可以查看有关令牌的某些元数据。 此元数据可以帮助你识别令牌，并确定要采取的修正步骤。\n\n令牌（如personal access token和其他凭据）被视为个人信息。 有关使用 GitHub令牌的详细信息，请参阅 [GitHub 的隐私声明](/zh/site-policy/privacy-policies/github-privacy-statement)和[可接受的使用政策](/zh/site-policy/acceptable-use-policies/github-acceptable-use-policies)。\n\n![GitHub 令牌的 UI 的屏幕截图，其中显示了令牌元数据。](/assets/images/help/repository/secret-scanning-github-token-metadata.png)\n\nGitHub 令牌的元数据可用于任何启用了机密扫描的存储库的活动令牌。 如果令牌已被撤销或无法验证其状态，则元数据将不可用。 GitHub 会自动撤销公共存储库中的 GitHub 令牌，因此公共存储库中 GitHub 令牌的元数据极有可能不可用。 以下元数据可用于活动的 GitHub 令牌：\n\n| Metadata | Description            |\n| -------- | ---------------------- |\n| 机密名称     | GitHub 令牌的创建者为该令牌提供的名称 |\n| 机密所有者    | 令牌所有者的 GitHub 句柄       |\n| 创建时间     | 令牌的创建日期                |\n| 过期日期     | 令牌的过期日期                |\n| 上次使用时间   | 上次使用令牌的日期              |\n| Access   | 令牌是否具有组织访问权限           |\n\n只有对包含已泄露机密的存储库具有管理员权限的人员才能查看安全警报详细信息和警报的令牌元数据。 企业所有者可以出于此目的请求对存储库的临时访问权限。 如果授予访问权限，GitHub 会通知包含泄露机密的存储库的所有者，在存储库所有者和企业审计日志中报告该操作，并启用 2 小时的访问权限。\n\n## 后续步骤\n\n* [解决机密扫描产生的警报](/zh/enterprise-server@3.16/code-security/secret-scanning/managing-alerts-from-secret-scanning/resolving-alerts)"}