Skip to main content
Frecuentemente publicamos actualizaciones de nuestra documentación. Es posible que la traducción de esta página esté en curso. Para conocer la información más actual, visita la documentación en inglés. Si existe un problema con las traducciones en esta página, por favor infórmanos.

About CodeQL code scanning in your CI system

You can analyze your code with CodeQL in a third-party continuous integration system and upload the results to GitHub.com. The resulting escaneo de código alerts are shown alongside any alerts generated within GitHub Enterprise Cloud.

El Escaneo de código se encuentra disponible para todos los repositorios públicos y ara los privados que pertenezcan a las organizaciones con la GitHub Advanced Security habilitada. Para obtener más información, consulta la sección "Acerca de GitHub Advanced Security".

About CodeQL escaneo de código in your CI system

Escaneo de código es una característica que utilizas para analizar el código en un repositorio de GitHub para encontrar vulnerabilidades de seguridad y errores de código. Cualquier problema que se identifique con el análisis se muestra en GitHub Enterprise Cloud. For information, see "About escaneo de código with CodeQL."

You can run CodeQL escaneo de código within GitHub Enterprise Cloud using GitHub Actions. Alternatively, if you use a third-party continuous integration or continuous delivery/deployment (CI/CD) system, you can run CodeQL analysis in your existing system and upload the results to GitHub.com.

Puedes agregar el CodeQL CLI a tu sistema de terceros y luego llamar a la herramienta para analizar código y cargar los resultados de SARIF a GitHub Enterprise Cloud. Las alertas del escaneo de código resultantes se muestran junto con cualquier alerta que se genere dentro de GitHub Enterprise Cloud. Para obtener más información, consulta la sección "Acerca del escaneo de código de CodeQL en tu sistema de IC."

If you run code scanning using multiple configurations, then sometimes an alert will have multiple analysis origins. If an alert has multiple analysis origins, you can view the status of the alert for each analysis origin on the alert page. Para obtener más información, consulta la sección "Acerca de los orígenes de análisis".

Nota: El cargar datos de SARIF para mostrarlos como resultados del escaneo de código eb GitHub Enterprise Cloud es compatible para los repositorios que pertenezcan a organizaciones con la GitHub Advanced Security habilitada, y para los repositorios públicos en GitHub.com. Para obtener más información, consulta la sección "Administrar la configuración de seguridad y análisis para tu repositorio".

About the CodeQL CLI

El CodeQL CLI es un producto independiente que puedes utilizar para analizar código. Su propósito principal es generar una representación de base de datos de una base de código, una base de datos de CodeQL. Una vez que esté lista la base de datos, puedes consultarla interactivamente o ejecutar una suite de consultas para generar un conjunto de resultados en formato SARIF y cargarlos a GitHub.com.

Use the CodeQL CLI to analyze:

  • Dynamic languages, for example, JavaScript and Python.
  • Compiled languages, for example, C/C++, C# and Java.
  • Codebases written in a mixture of languages.

For more information, see "Installing CodeQL CLI in your CI system."

Note: The CodeQL CLI is free to use on public repositories that are maintained on GitHub.com, and available to use on private repositories that are owned by customers with an Advanced Security license. For information, see "GitHub Enterprise Cloud CodeQL Terms and Conditions" and "CodeQL CLI."