Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Cette page explique comment afficher les failles détectées par Notebook Security Scanner dans les packages Python.
Filtrer les résultats de failles de packages
Pour Notebook Security Scanner, vous pouvez filtrer les résultats de vulnérabilité des packages à l'aide de la catégorie, du nom à afficher de la source, du niveau de gravité et de l'ID du projet.
Accédez à la page Résultats de Security Command Center.
Dans le sélecteur de projet, sélectionnez le projet ou l'organisation pour lesquels vous devez afficher les résultats des analyses de failles des packages.
La page Résultats n'affiche les résultats que pour le projet ou l'organisation que vous avez sélectionnés.
Dans la section Filtres rapides, sélectionnez une ou plusieurs des options suivantes :
Dans la section Catégorie, sélectionnez Faille du package.
Dans la section ID du projet, sélectionnez l'ID de votre projet.
Dans la section Nom à afficher pour la source, sélectionnez Notebook Security Scanner.
Dans la section Gravité, sélectionnez la valeur de gravité requise.
La page Résultats affiche la liste des résultats correspondant au type que vous avez sélectionné.
Afficher les anciennes failles de package
Par défaut, la page Résultats de Security Command Center n'affiche que les résultats actifs concernant les failles de packages qui datent de moins de sept jours.
Si vous souhaitez afficher les résultats d'analyse des failles de sécurité des packages qui datent de plus de sept jours et qui n'ont pas été résolues, procédez comme suit :
Accédez à la page Résultats de Security Command Center.
Dans le sélecteur de projet, sélectionnez le projet ou l'organisation pour lesquels vous devez afficher les résultats des analyses de failles des packages.
La page Résultats n'affiche les résultats que pour le projet ou l'organisation que vous avez sélectionnés.
Dans la liste Période, sélectionnez la période requise.
Vous pouvez également ajouter d'autres filtres, comme Nom à afficher de la source et Catégorie.
Si vous souhaitez afficher les résultats de l'analyse des failles des packages publiés après un code temporel spécifique, procédez comme suit :
Cliquez sur Modifier la requête.
Dans l'éditeur de requête, ajoutez une condition sur create_time et parent_display_name.
L'exemple de requête suivant affiche les résultats actifs de l'analyse des failles des packages créés après le 16 juillet 2024.
state="ACTIVE"
AND NOT mute="MUTED"
AND parent_display_name="Notebook Security Scanner"
AND create_time > "2024-07-16"
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/05 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/05 (UTC)."],[],[],null,["| **Preview**\n|\n|\n| This feature is subject to the \"Pre-GA Offerings Terms\" in the General Service Terms section\n| of the [Service Specific Terms](/terms/service-terms#1).\n|\n| Pre-GA features are available \"as is\" and might have limited support.\n|\n| For more information, see the\n| [launch stage descriptions](/products#product-launch-stages).\n|\n| **Note:** This feature is available with either the\n| [Enterprise or Premium tier](/security-command-center/docs/service-tiers) of Security Command Center.\n\nThis page describes how you can view the vulnerabilities in Python\npackages that were detected by Notebook Security Scanner.\n\nFilter package vulnerability findings\n\nFor Notebook Security Scanner, you can filter the package vulnerability findings\nby using the category, source display name, severity, and project ID.\n\n1. Go to the Security Command Center **Findings** page.\n\n [Go to Findings](https://console.cloud.google.com/security/command-center/findingsv2)\n2. In the project selector, select the project or organization\n for which you need to view the package vulnerability findings.\n\n The **Findings** page displays findings only for the project or organization that you\n selected.\n3. In the **Quick filters** section, select one or more of the following:\n\n - In the **Category** section, select **Package vulnerability**.\n - In the **Project ID** section, select your project ID.\n - In the **Source display name** section, select **Notebook Security Scanner**.\n - In the **Severity** section, select the required severity value.\n\n The **Findings** page displays a list of findings that match the type\n you selected.\n\nView older package vulnerability findings\n\nBy default, the Security Command Center **Findings** page displays only active package\nvulnerability findings that are less than seven days old.\n\nIf you want to view package vulnerability findings that are older than\nseven days and have not been addressed, do the following:\n\n1. Go to the Security Command Center **Findings** page.\n\n [Go to Findings](https://console.cloud.google.com/security/command-center/findingsv2)\n2. In the project selector, select the project or organization\n for which you need to view the package vulnerability findings.\n\n The **Findings** page displays findings only for the project or organization that you\n selected.\n3. In the **Time range** list, select the required time range.\n\n You can also add more filters such as **Source display name** and **Category**.\n4. If you want to view the package vulnerability findings that are published after a\n particular timestamp, do the following:\n\n 1. Click **Edit Query**.\n 2. In the **Query Editor** , add a condition on `create_time` and `parent_display_name`.\n\n The following example query displays the active package vulnerability\n findings that are created after 2024-07-16. \n\n state=\"ACTIVE\"\n AND NOT mute=\"MUTED\"\n AND parent_display_name=\"Notebook Security Scanner\"\n AND create_time \u003e \"2024-07-16\"\n\nWhat's next\n\n- Learn more about [filtering vulnerability findings in Security Command Center](/security-command-center/docs/filter-vulnerability-findings)."]]