Skip to main content

Administrar la configuración del examen de código

Puedes administrar la configuración existente de code scanning con la ayuda de métricas y salidas de registro generadas por el análisis.

¿Quién puede utilizar esta característica?

Code scanning está disponible para todos los repositorios públicos en GitHub.com. Para utilizar code scanning en un repositorio privado que pertenece a una organización, debes tener una licencia para GitHub Advanced Security. Para obtener más información, vea «Acerca de GitHub Advanced Security».

Acerca de la página de estado de la herramienta para el examen de código

La página de estado de la herramienta muestra información útil sobre todas las herramientas de examen de código. Si el examen de código no funciona según lo esperado, la página de estado de la herramienta es un buen punto de partida para depurar los problemas.

Editar la configuración predeterminada

Puedes editar la configuración predeterminada existente para el code scanning para que se adapte mejor a tus necesidades de seguridad del código.

Conjuntos de consultas codeQL

Puedes elegir entre diferentes conjuntos de consultas de CodeQL integradas para usarlas en la configuración de code scanning de CodeQL.

Configuración de ejecutores más grandes para la configuración predeterminada

Puedes ejecutar la configuración predeterminada de code scanning más rápidamente en códigos base más grandes mediante ejecutores más grandes.

Visualizar las bitácoras del escaneo de código

Puedes ver la salida que se generó durante el análisis del code scanning en GitHub.com.

Consultas de C y C++ para el análisis de CodeQL

Explore las consultas que CodeQL usa para analizar el código escrito en C o C++ al seleccionar default o el conjunto de consultas security-extended.

Consultas de C# para el análisis de CodeQL

Explore las consultas que CodeQL usa para analizar el código escrito en C# al seleccionar default o el conjunto de consultas security-extended.

Consultas Go para el análisis de CodeQL

Explore las consultas que CodeQL usa para analizar el código escrito en Go (Golang) al seleccionar default o el conjunto de consultas security-extended.

Consultas de Java y Kotlin para el análisis de CodeQL

Explore las consultas que CodeQL usa para analizar el código escrito en Java o Kotlin al seleccionar default o el conjunto de consultas security-extended.

Consultas de JavaScript y TypeScript para el análisis de CodeQL

Explore las consultas que CodeQL usa para analizar el código escrito en JavaScript o TypeScript al seleccionar default o el conjunto de consultas security-extended.

Consultas de Python para el análisis de CodeQL

Explore las consultas que CodeQL usa para analizar el código escrito en Python al seleccionar default o el conjunto de consultas security-extended.

Consultas de Ruby para el análisis de CodeQL

Explore las consultas que CodeQL usa para analizar el código escrito en Ruby al seleccionar default o el conjunto de consultas security-extended.

Consultas swift para el análisis de CodeQL

Explore las consultas que CodeQL usa para analizar el código escrito en Swift al seleccionar default o el conjunto de consultas security-extended.