Administrar la configuración del examen de código
Puedes administrar la configuración existente de code scanning con la ayuda de métricas y salidas de registro generadas por el análisis.
¿Quién puede utilizar esta característica?
Code scanning está disponible para los siguientes tipos de repositorios:
- Repositorios públicos en GitHub.com
- Repositorios propiedad de la organización en GitHub Enterprise Cloud con GitHub Advanced Security habilitado
Acerca de la página de estado de la herramienta para el examen de código
La página de estado de la herramienta muestra información útil sobre todas las herramientas de examen de código. Si el examen de código no funciona según lo esperado, la página de estado de la herramienta es un buen punto de partida para depurar los problemas.
Editar la configuración predeterminada
Puedes editar la configuración predeterminada existente para el code scanning para que se adapte mejor a tus necesidades de seguridad del código.
Establecimiento de la protección contra la fusión de análisis de códigos
Puede usar conjuntos de reglas para establecer la protección contra la fusión de code scanning para las solicitudes de incorporación de cambios.
Conjuntos de consultas codeQL
Puedes elegir entre diferentes conjuntos de consultas de CodeQL integradas para usarlas en la configuración de code scanning de CodeQL.
Configuración de ejecutores más grandes para la configuración predeterminada
Puedes ejecutar la configuración predeterminada de code scanning más rápidamente en códigos base más grandes mediante ejecutores más grandes.
Visualizar las bitácoras del escaneo de código
Puedes ver la salida que se generó durante el análisis del code scanning en GitHub.
Consultas de C y C++ para el análisis de CodeQL
Explore las consultas que CodeQL usa para analizar el código escrito en C o C++ al seleccionar default
o el conjunto de consultas security-extended
.
Consultas de C# para el análisis de CodeQL
Explore las consultas que CodeQL usa para analizar el código escrito en C# al seleccionar default
o el conjunto de consultas security-extended
.
Consultas Go para el análisis de CodeQL
Explore las consultas que CodeQL usa para analizar el código escrito en Go (Golang) al seleccionar default
o el conjunto de consultas security-extended
.
Consultas de Java y Kotlin para el análisis de CodeQL
Explore las consultas que CodeQL usa para analizar el código escrito en Java o Kotlin al seleccionar default
o el conjunto de consultas security-extended
.
Consultas de JavaScript y TypeScript para el análisis de CodeQL
Explore las consultas que CodeQL usa para analizar el código escrito en JavaScript o TypeScript al seleccionar default
o el conjunto de consultas security-extended
.
Consultas de Python para el análisis de CodeQL
Explore las consultas que CodeQL usa para analizar el código escrito en Python al seleccionar default
o el conjunto de consultas security-extended
.
Consultas de Ruby para el análisis de CodeQL
Explore las consultas que CodeQL usa para analizar el código escrito en Ruby al seleccionar default
o el conjunto de consultas security-extended
.
Consultas swift para el análisis de CodeQL
Explore las consultas que CodeQL usa para analizar el código escrito en Swift al seleccionar default
o el conjunto de consultas security-extended
.