Jira Cloud をセットアップする
Jira Cloud をセットアップし、他の製品およびアプリと統合する方法をご確認ください。
詳細検索により、チームが課題全体の脆弱性を簡単に見つけて追跡できるようになります。 課題の検索結果を絞り込むには、Jira クエリ言語 (JQL) のクエリに脆弱性プロパティを追加します。JQL を使用した詳細検索の方法に関する詳細をご確認ください。
次のプロパティに基づいて脆弱性を検索できます。
vulnerability[status]
vulnerability[severity]
vulnerability[type]
vulnerability[provider]
vulnerability[totalCount]
vulnerability[lastUpdated]
vulnerability[introducedDate]
vulnerability[displayName]
vulnerability[identifiers]
vulnerability[additionalInfoContent]
たとえば、脆弱性のあるすべての課題を検索する場合は、JQL クエリに vulnerability[totalCount] > 0 を追加します。
構文 | vulnerability[status] |
---|---|
フィールド タイプ | TEXT |
オートコンプリート | いいえ |
サポートされる演算子 | =、!=、IN、NOT IN |
サポートされない演算子 | ~、!~、>、>=、<、<=、IS、IS NOT、WAS、WAS IN、WAS NOT、WAS NOT IN、CHANGED |
サポートされている値 | OPEN、IGNORED、CLOSED、UNKNOWN |
例
vulnerability[status] = OPEN
「オープン」の脆弱性を含む課題を検索します。
vulnerability[status] != CLOSED
「クローズ済み」とマークされた脆弱性がない課題を検索するには、感嘆符 (!) をクエリに追加します。
vulnerability[status] IN ("IGNORED")
「無視」された脆弱性を含む課題を検索します。
vulnerability[status] NOT IN ("UNKNOWN")
「unknown」の脆弱性を含む課題を検索します。
vulnerability[status] = "OPEN" AND Sprint NOT IN (openSprints(), futureSprints()) AND status != CLOSED
クエリを拡張して、"OPEN" とマークされた脆弱性を含み、バックログに残っている課題を検索します。
構文 | vulnerability[severity] |
---|---|
フィールド タイプ | TEXT |
オートコンプリート | いいえ |
サポートされる演算子 | =、!=、IN、NOT IN |
サポートされない演算子 | ~、!~、>、>=、<、<=、IS、IS NOT、WAS、WAS IN、WAS NOT、WAS NOT IN、CHANGED |
サポートされている値 | CRITICAL、HIGH、MEDIUM、LOW |
例
vulnerability[severity] = CRITICAL
重大度が「クリティカル」の脆弱性を含む課題を検索します。
vulnerability[severity] = HIGH
重大度が「高」の脆弱性を含む課題を検索します。
vulnerability[severity] = MEDIUM
重大度が「中」の脆弱性を含む課題を検索します。
vulnerability[severity] = LOW
重大度が「低」の脆弱性を含む課題を検索します。
vulnerability[severity] IN ("CRITICAL", "HIGH") AND Sprint NOT IN (openSprints(), futureSprints()) AND status != CLOSED
クエリを拡張して、バックログに残っている重大度が「クリティカル」および「高」の脆弱性を検索します。
構文 | vulnerability[type] |
---|---|
フィールド タイプ | TEXT |
オートコンプリート | いいえ |
サポートされる演算子 | =、!=、IN、NOT IN |
サポートされない演算子 | ~、!~、>、>=、<、<=、IS、IS NOT、WAS、WAS IN、WAS NOT、WAS NOT IN、CHANGED |
例
vulnerability[type] = SAST
静的アプリ セキュリティ テスト (SAST) で特定された脆弱性を検索します。
vulnerability[type] = SCA
ソフトウェア構成分析 (SCA) で特定された脆弱性を検索します。
vulnerability[type] != DAST
動的アプリ セキュリティ テスト (DAST) で特定されなかった脆弱性を検索します。
構文 | vulnerability[provider] |
---|---|
フィールド タイプ | TEXT |
オートコンプリート | 非適用。最新の 15 のプロバイダー値が表示されます。 |
サポートされる演算子 | =、!=、IN、NOT IN |
サポートされない演算子 | ~、!~、>、>=、<、<=、IS、IS NOT、WAS、WAS IN、WAS NOT、WAS NOT IN、CHANGED |
例
vulnerability[provider] = ‘snyk.in.jira’
プロバイダー「snyk.in.jira」で脆弱性を検索します。
vulnerability[provider] IN ('snyk.in.jira', ‘stackhawk-jira-connect-app’)
「snyk.in.jira」または「stackhawk-jira-connect-app」のいずれかを使用して、プロバイダーごとに脆弱性エントリを検索します。
構文 | vulnerability[totalCount] |
---|---|
フィールド タイプ | NUMBER |
オートコンプリート | いいえ |
サポートされる演算子 | =、>、>=、<、<= |
サポートされない演算子 | ~、!~、!=、IN、NOT IN、IS、IS NOT、WAS、WAS IN、WAS NOT、WAS NOT IN、CHANGED |
例
vulnerability[totalCount] < 2
脆弱性が 2 つ未満の課題を検索します。
vulnerability[totalCount] >= 2
脆弱性が 2 つ以上の課題を検索します。
構文 | vulnerability[lastUpdated] |
---|---|
フィールド タイプ | TEXT 有効なフォーマット:
|
オートコンプリート | いいえ |
サポートされる演算子 | >、>=、<、<= |
サポートされない演算子 | =、~、!~、!=、IN、NOT IN、IS、IS NOT、WAS、WAS IN、WAS NOT、WAS NOT IN、CHANGED |
例
vulnerability[lastUpdated] >= -8h
過去 8 時間以内に更新された脆弱性を検索します。
vulnerability[lastUpdated] > "2024-01-01 00:00"
2024 年 1 月 1 日の深夜 0 時以降に更新された脆弱性を検索します。
vulnerability[lastUpdated] >= "2023-12-01" and vulnerability[lastUpdated] <= "2023-12-31"
2023 年 12 月 1 日から 31 日の間に更新された脆弱性を検索します。
構文 | vulnerability[introducedDate] |
---|---|
フィールド タイプ | TEXT 有効なフォーマット:
|
オートコンプリート | いいえ |
サポートされる演算子 | >、>=、<、<= |
サポートされない演算子 | =、~、!~、!=、IN、NOT IN、IS、IS NOT、WAS、WAS IN、WAS NOT、WAS NOT IN、CHANGED |
例
vulnerability[introducedDate] >= -8h
過去 8 時間以内に発生した脆弱性を検索します。
vulnerability[introducedDate] > "2023-12-01 00:00"
2024 年 1 月 1 日の深夜 0 時以降に発生した脆弱性を検索します。
vulnerability[introducedDate] >= "2023-12-01" and vulnerability[introducedDate] <= "2023-12-31"
2023 年 12 月 1 日から 31 日の間に発生した脆弱性を検索します。
構文 | vulnerability[displayName] |
---|---|
フィールド タイプ | TEXT |
オートコンプリート | いいえ |
サポートされる演算子 | =、!= |
サポートされない演算子 | ~、!~、>、>=、<、<=、IN、NOT IN、IS、IS NOT、WAS、WAS IN、WAS NOT、WAS NOT IN、CHANGED |
例
vulnerability[displayName] = “Improper Input Validation”
表示名に「Improper Input Validation」が含まれる脆弱性を検索します。
vulnerability[displayName] != “Cross-site Scripting (XSS)”
表示名に「Cross-site Scripting (XSS)」を含まない脆弱性を検索します。
構文 | vulnerability[identifiers] |
---|---|
フィールド タイプ | TEXT |
オートコンプリート | いいえ |
サポートされる演算子 | =、IN |
サポートされない演算子 | ~、!~、>、>=、<、<=、!=、NOT IN、IS、IS NOT、WAS、WAS IN、WAS NOT、WAS NOT IN、CHANGED |
例
vulnerability[identifiers] = “SNYK-JS-IP-6240864”
識別子に「SNYK-JS-IP-6240864」を含む脆弱性を検索します。
vulnerability[identifiers] IN (“CWE-79”, “CWR-80”)
識別子に「CWE-79」または「CWR-80」を含む脆弱性を検索します。
構文 | vulnerability[additionalInfoContent] |
---|---|
フィールド タイプ | TEXT |
オートコンプリート | いいえ |
サポートされる演算子 | =、!= |
サポートされない演算子 | ~、!~、>、>=、<、<=、IN、NOT IN、IS、IS NOT、WAS、WAS IN、WAS NOT、WAS NOT IN、CHANGED |
例
vulnerability[additionalInfoContent] = “security-container-1”
追加情報に「security-container-1」を含む脆弱性を検索します。
vulnerability[additionalInfoContent] != “security-container-2”
追加情報に「security-container-2」を含まない脆弱性を検索します。
この内容はお役に立ちましたか?