Skip to main content
Frecuentemente publicamos actualizaciones de nuestra documentación. Es posible que la traducción de esta página esté en curso. Para conocer la información más actual, visita la documentación en inglés. Si existe un problema con las traducciones en esta página, por favor infórmanos.

About CodeQL code scanning in your CI system

You can analyze your code with CodeQL in a third-party continuous integration system and upload the results to GitHub.com. The resulting escaneo de código alerts are shown alongside any alerts generated within GitHub.

El Escaneo de código se encuentra disponible para todos los repositorios públicos. El Escaneo de código también está disponible en los repositorios privados que pertenecen a las organizaciones que utilizan Nube de GitHub Enterprise y que tienen una licencia de GitHub Advanced Security. Para obtener más información, consulta la sección "Acerca de GitHub Advanced Security".

About CodeQL escaneo de código in your CI system

Escaneo de código es una característica que utilizas para analizar el código en un repositorio de GitHub para encontrar vulnerabilidades de seguridad y errores de código. Cualquier problema que se identifique con el análisis se muestra en GitHub. For information, see "About escaneo de código with CodeQL."

You can run CodeQL escaneo de código within GitHub using GitHub Actions. Alternatively, if you use a third-party continuous integration or continuous delivery/deployment (CI/CD) system, you can run CodeQL analysis in your existing system and upload the results to GitHub.com.

Puedes agregar el CodeQL CLI a tu sistema de terceros y luego llamar a la herramienta para analizar código y cargar los resultados de SARIF a GitHub. Las alertas del escaneo de código resultantes se muestran junto con cualquier alerta que se genere dentro de GitHub. Para obtener más información, consulta la sección "Acerca del escaneo de código de CodeQL en tu sistema de IC."

If you run code scanning using multiple configurations, then sometimes an alert will have multiple analysis origins. If an alert has multiple analysis origins, you can view the status of the alert for each analysis origin on the alert page. Para obtener más información, consulta la sección "Acerca de los orígenes de análisis".

Nota: El cargar datos de SARIF para mostrarlos como resultados del escaneo de código eb GitHub es compatible para los repositorios que pertenezcan a organizaciones con la GitHub Advanced Security habilitada, y para los repositorios públicos en GitHub.com. Para obtener más información, consulta la sección "Administrar la configuración de seguridad y análisis para tu repositorio".

About the CodeQL CLI

El CodeQL CLI es un producto independiente que puedes utilizar para analizar código. Su propósito principal es generar una representación de base de datos de una base de código, una base de datos de CodeQL. Una vez que esté lista la base de datos, puedes consultarla interactivamente o ejecutar una suite de consultas para generar un conjunto de resultados en formato SARIF y cargarlos a GitHub.com.

Use the CodeQL CLI to analyze:

  • Dynamic languages, for example, JavaScript and Python.
  • Compiled languages, for example, C/C++, C# and Java.
  • Codebases written in a mixture of languages.

For more information, see "Installing CodeQL CLI in your CI system."

Note: The CodeQL CLI is free to use on public repositories. The CodeQL CLI is also available in private repositories owned by organizations that use Nube de GitHub Enterprise and have a license for GitHub Advanced Security. For information, see "GitHub CodeQL Terms and Conditions" and "CodeQL CLI."