Escanear tu código automáticamente para encontrar vulnerabilidades y errores
Puedes encontrar vulnerabilidades y errores en el código de tu proyecto en GitHub, así como ver, clasificar, entender y resolver las alertas de code scanning.
Code scanning está disponible para todos los repositorios públicos en GitHub.com. Code scanning también está disponible para los repositorios privados que pertenecen a las organizaciones que usan GitHub Enterprise Cloud y que tienen una licencia de GitHub Advanced Security. Para obtener más información, vea «Acerca de GitHub Advanced Security».
Acerca del examen de código
Puedes utilizar code scanning para encontrar vulnerabilidades de seguridad y errores en el código de tu proyecto en GitHub.
Acerca de las alertas de análisis de código
Obtén información sobre los diferentes tipos de alertas de análisis de código y la información que te ayuda a comprender el problema que resalta cada alerta.
Clasificar las alertas del escaneo de código en las solicitudes de cambios
Cuando el code scanning identifica un problema en una solicitud de extracción, puedes revisar el código que se ha resaltado y resolver la alerta.
Configuración del análisis de código para un repositorio
Puedes configurar code scanning para que un repositorio encuentre vulnerabilidades de seguridad en el código.
Acerca de la página de estado de la herramienta para el examen de código
La página de estado de la herramienta muestra información útil sobre todas las herramientas de examen de código. Si el examen de código no funciona según lo esperado, la página de estado de la herramienta es un buen punto de partida para depurar los problemas.
Administración de alertas de examen de código para el repositorio
En la vista de seguridad, puedes ver, corregir o descartar alertas de posibles vulnerabilidades o errores en el código del proyecto.
Rastrear alertas del escaneo de código en propuestas utilizando listas de tareas
Puedes agregar alertas de escaneo de código a las propuestas utilizando listas de tareas. Esto facilita el crear un plan para trabajo de desarrollo que incluya la corrección de alertas.
Personalización del examen de código
Puedes personalizar la forma en que GitHub escanea el código en tu proyecto para encontrar vulnerabilidades y errores.
Acerca del examen de código con CodeQL
Puedes utilizar CodeQL para identificar las vulnerabilidades y errores en tu código. Los resultados se muestran como alertas del code scanning en GitHub.
Recursos de hardware recomendados para ejecutar CodeQL
Especificaciones recomendadas (RAM, núcleos de CPU y disco) para ejecutar un análisis de CodeQL en las máquinas auto-hospedadas con base en el tamaño de tu base de código.
Conjuntos de consultas de CodeQL integradas
Puedes elegir entre diferentes conjuntos de consultas de CodeQL integradas para usarlas en la configuración de code scanning de CodeQL.
Configuración del flujo de trabajo de CodeQL para lenguajes compilados
Puedes configurar cómo GitHub utiliza el Flujo de trabajo de análisis de CodeQL para escanear el código escrito en los lenguajes compilados para las vulnerabilidades y errores.
Configuración del análisis de código a escala mediante CodeQL
Puede configurar code scanning para repositorios aptos en su organización mediante la configuración predeterminada de CodeQL o usar un script para establecer la configuración avanzada para un grupo específico de repositorios.
Solución de problemas de la configuración predeterminada para CodeQL
Si tienes problemas con la configuración predeterminada de code scanning, puedes solucionarlos si utilizas estas sugerencias para resolver problemas.
Solución de problemas de configuración avanzada para CodeQL
Si tienes problemas con configuración avanzada para code scanning, puedes solucionarlos mediante estas sugerencias de resolución de problemas.
Ejecutarel escaneo de código de CodeQL en un contenedor
Puedes ejecutar el code scanning en un contenedor si garantizas que todos los procesos se ejecutan en el mismo contenedor.
Visualizar las bitácoras del escaneo de código
Puedes ver la salida que se generó durante el análisis del code scanning en GitHub.com.