Nota: El Ejecutor de CodeQL se va a obsoletizar. Por favor, utiliza la versión 2.6.2 de CodeQL CLI o superior en su lugar. GitHub Enterprise Server 3.3 será la última serie de lanzamiento que será compatible con el Ejecutor de CodeQL. En Nube de GitHub Enterprise, el Ejecutor de CodeQL será compatible hasta marzo del 2022. Para obtener más información, consulta la obsoletización del ejecutor de CodeQL.
Nota: El Escaneo de código se encuentra en beta dentro de GitHub Enterprise Server 2.22. Para encontrar un lanzamiento de disponibilidad general del escaneo de código, mejora al último lanzamiento de GitHub Enterprise Server.
Nota: Tu administrador de sitio debe habilitar el escaneo de código para tu instancia de GitHub Enterprise Server antes de que puedas utilizar esta característica. Para obtener más información, consulta "Configurar el escaneo de código en tu aplicativo."
Utilizar el escaneo de código de CodeQL con tu sistema de IC
Si utilizas un sistema de integración contínua o de desliegue/entrega contínua (IC/EC) diferente al de GitHub Actions, puedes utilizar tu sistema actual para ejecutar el análisis de CodeQL de GitHub y cargar los resultados a GitHub. Para hacerlo, utiliza el Ejecutor de CodeQL.
Acerca de Ejecutor de CodeQL
Escaneo de código es una característica que utilizas para analizar el código en un repositorio de GitHub para encontrar vulnerabilidades de seguridad y errores de código. Cualquier problema que se identifique con el análisis se muestra en GitHub Enterprise Server. Para obtener más información, consulta la sección "Acerca del escaneo de código".
Puedes utilizar el Ejecutor de CodeQL para ejecutar el escaneo de código en el código que estás procesando en un sistema de integración continua (IC) de terceros. Como alternativa, puedes utilizar GitHub Actions para ejecutar el escaneo de código en GitHub Enterprise Server. Para obtener más información, consulta la sección "Configurar el escaneo de código en un repositorio".
El Ejecutor de CodeQL es una herramienta de línea de comandos que ejecuta un análisis de CodeQL en un control de un repositorio de GitHub. Agregas el ejecutor a tu sistema de terceros y luego lo llamas para que analice el código y cargue los resultados a GitHub Enterprise Server. Estos resultados se muestran como alertas del escaneo de código en el repositorio.
Notas:
- El Ejecutor de CodeQL se encuentra disponible para los clientes con una licencia de Advanced Security.
- El Ejecutor de CodeQL no debe confundirse con el CLI de CodeQL. El CLI de CodeQLes una interface de línea de comandos que te permite crear bases de datos de CodeQL para la investigación de seguridad y ejecutar consultas de CodeQL. Para obtener más información, consulta la sección "CLI de CodeQL".
Descargar el Ejecutor de CodeQL
Puedes descargar el Ejecutor de CodeQL desde https://github.com/github/codeql-action/releases. En algunos sistemas operativos, puede que necesites cambiar permisos para el archivo de descarga antes de que lo puedas ejecutar.
En Linux:
chmod +x codeql-runner-linux
En macOS:
chmod +x codeql-runner-macos
sudo xattr -d com.apple.quarantine codeql-runner-macos
En Windows, el archivo codeql-runner-win.exe
habitualmente no necesita que se hagan cambios a los permisos.
Agregar el Ejecutor de CodeQL a tu sistema de IC
Una vez que descargas el Ejecutor de CodeQL y verificas que puede ejecutarse, debes poner el ejecutor disponible para cada servidor de IC que pretendas utilizar para el escaneo de código. Por ejemplo, podrías configurar cada servidor para que copie el ejecutor desde una ubicación interna y central. Como alternativa, puedes utilizar la API de REST para obtener el ejecutor directamente de GitHub, por ejemplo:
wget https://github.com/github/codeql-action/releases/latest/download/codeql-runner-linux
chmod +x codeql-runner-linux
Además, cada servidor de IC necesitará también:
- Un token de acceso personal o de GitHub App para que utilice el Ejecutor de CodeQL. Debes utilizar un token de acceso con el alcance
repo
, o una GitHub App con el permiso de escriturasecurity_events
, y los permisos de lecturametadata
ycontents
. Para obtener más información, consulta las secciones "Crear GitHub Apps" y "Crear un token de acceso personal". - Acceso al paquete de CodeQL asociado con este lanzamiento del Ejecutor de CodeQL. Este paquete contiene consultas y bibliotecas necesarias para el análisis de CodeQL, adicionado con el CLI de CodeQL, el cual utiliza internamente el ejecutor. Para obtener más información, consulta la sección "CLI de CodeQL".
Las opciones para proporcionar acceso al paquete de CodeQL son:
- Permite que los servidores de IC accedan a https://github.com/github/codeql-action para que el Ejecutor de CodeQL pueda descargar el paquete automáticamente.
- Replica el repositorio
github/codeql-action
en GitHub Enterprise Server. A menos de que especifiques el marcador de , el ejecutor verificará automáticamente que el paquete esté en esta ubicación y en GitHub.com.--codeql-path
- Descarga/extrae manualmente el paquete, almacénalo con otros recursos centrales y utiliza el
para especificar la ubicación del paquete en los llamados para inicializar el Ejecutor de CodeQL.--codeql-path
Llamar al Ejecutor de CodeQL
Debes llamar al Ejecutor de CodeQL desde la ubicación de verificación del repositorio que quieres analizar. Los dos comandos principales son:
init
que se requiere para inicializar el ejecutor y para crear una base de datos de CodeQL para que se analice cada lenguaje. Estas bases de datos se llenan y analizan mediante comandos subsecuentes.analyze
que se requiere para llenar las bases de datos de CodeQL, analizarlas y cargar los resultados a GitHub Enterprise Server.
Para ambos comandos, debes especificar la URL de GitHub Enterprise Server, el PROPIETARIO/NOMBRE del repositorio, y el token de GitHub Apps o de acceso personal a utilizar para la autenticación. También necesitas especificar la ubicación del paquete de CodeQL, a menos de que el servidor de IC tenga acceso para descargarlo directamente del repositorio de github/codeql-action
.
Puedes configurar la ubicación en la que Ejecutor de CodeQL almacenará el paquete de CodeQL para un análisis futuro un un servidor utilizando el marcador --tools-dir
--temp-dir
Para ver la referencia de línea de comandos para el ejecutor, utiliza el marcador -h
. Por ejemplo, para listar todos los comandos, ejecuta: codeql-runner-OS -h
, o para listar todos los marcadores disponibles para el comando init
, ejecuta: codeql-runner-OS init -h
(en donde el OS
variará de acuerdo con el ejecutable que estés utilizando). Para obtener más información, consulta la sección "Configurar el escaneo de código en tu sistema de IC".
Notas:
-
SARIF upload supports a maximum of 1000 results per upload. Cualquier resultado que sobrepase este límite se ignorará. Si una herramienta genera demasiados resultados, debes actualizar la configuración para enfocarte en los resultados de las reglas o consultas más importantes.
-
For each upload, SARIF upload supports a maximum size of 10 MB for the
gzip
-compressed SARIF file. Any uploads over this limit will be rejected. If your SARIF file is too large because it contains too many results, you should update the configuration to focus on results for the most important rules or queries.
Ejemplo básico
Este ejemplo ejecuta un análisis de CodeQL en un servidor de IC con Linux para el repositorio de octo-org/example-repo
en https://github.example.com
. El proceso es muy simple, ya que el repositorio contiene únicamente los lenguajes que puede analizar CodeQL directamente, sin que se tenga que compilar (es decir, Go, JavaScript, Python, y TypeScript).
En este ejemplo, el servidor tiene acceso para descargar el paquete de CodeQL directamente desde el repositorio github/codeql-action
, así que no hay necesidad de utilizar el marcador --codeql-path
.
-
Verifica el repositorio a analizar.
-
Posiciónate en el directorio donde se seleccionó el repositorio.
-
Inicializa el Ejecutor de CodeQL y crea bases de datos de CodeQL para los lenguajes detectados.
$ /path/to-runner/codeql-runner-linux init --repository octo-org/example-repo --github-url https://github.example.com --github-auth TOKEN > Cleaning temp directory /srv/checkout/example-repo/codeql-runner > ... > Created CodeQL database at /srv/checkout/example-repo/codeql-runner/codeql_databases/javascript.
-
Llena las bases de datos de CodeQL, analízalas, y carga los resultados aGitHub Enterprise Server. Los resultados aparecerán en la pestaña de Seguridad de tu repositorio.
$ /path/to-runner/codeql-runner-linux analyze --repository octo-org/example-repo --github-url https://github.example.com --github-auth TOKEN --commit 5b6a3078b31dc346e5ce7b86837d6abbe7a18bbd --ref refs/heads/my-branch > Finalizing database creation > ... > POST /repos/octo-org/example-repo/code-scanning/sarifs - 202 in 786ms > Successfully uploaded results
-
Para cargar los resultados del escaneo de código como verificaciones de solicitudes de cambios, especifica la solicitud de cambios utilizando el mrcador
. Te recomendamos configurar el Ejecutor de CodeQL para que se ejecute en el evento de webhook--ref
pull_request
.$ /path/to-runner/codeql-runner-linux analyze --repository octo-org/example-repo --github-url https://github.example.com --github-auth TOKEN --commit 1dc7a1346e5ce7b86835b68bbda3078b37d6abbe --ref refs/pull/123/merge > Finalizing database creation > ... > POST /repos/octo-org/example-repo/code-scanning/sarifs - 202 in 786ms > Successfully uploaded results
Para obtener más información acerca de visualizar las alertas del escaneo de código, consulta las secciones "Clasificar las alertas del escaneo de código en las solicitudes de cambios" y "Administrar las alertas del escaneo de código para tu repositorio".
Ejemplo de lenguaje compilado
Este ejemplo es similar al anterior, sin embargo, esta vez el repositorio tiene código en C/C++, C#, o Java. Para crear una base de datos de CodeQL para estos lenguajes, el CLI necesita monitorear la compilación. Al final del proceso de inicialización, el ejecutor reportará el comando que necesitas configurar en el ambiente antes de compilar el código. Necesitas ejecutar este comando antes de llamar al proceso normal de compilación de IC y luego ejecutar el comando analyze
.
-
Verifica el repositorio a analizar.
-
Posiciónate en el directorio donde se seleccionó el repositorio.
-
Inicializa el Ejecutor de CodeQL y crea bases de datos de CodeQL para los lenguajes detectados.
$ /path/to-runner/codeql-runner-linux init --repository octo-org/example-repo-2 --github-url https://github.example.com --github-auth TOKEN > Cleaning temp directory /srv/checkout/example-repo-2/codeql-runner > ... > CodeQL environment output to "/srv/checkout/example-repo-2/codeql-runner/codeql-env.json" and "/srv/checkout/example-repo-2/codeql-runner/codeql-env.sh". Please export these variables to future processes so that CodeQL can monitor the build, for example by running ". /srv/checkout/example-repo-2/codeql-runner/codeql-env.sh".
-
Proporciona el script que generó la acción
init
para configurar el ambiente para monitorear la compilación. Toma en cuenta el primer punto y espacio en el siguiente extracto de código.$ . /srv/checkout/example-repo-2/codeql-runner/codeql-env.sh
-
Compila el código. En macOS, necesitarás agregar un prefijo al comando de la compilación con la variable de ambiente
$CODEQL_RUNNER
. Para obtener más información, consulta la sección "Solucionar problemas en el escaneo de código de CodeQL para tu sistema de IC". -
Llena las bases de datos de CodeQL, analízalas, y carga los resultados aGitHub Enterprise Server. Los resultados aparecerán en la pestaña de Seguridad de tu repositorio.
$ /path/to-runner/codeql-runner-linux analyze --repository octo-org/example-repo --github-url https://github.example.com --github-auth TOKEN --commit 5b6a3078b31dc346e5ce7b86837d6abbe7a18bbd --ref refs/heads/my-branch > Finalizing database creation > ... > POST /repos/octo-org/example-repo/code-scanning/sarifs - 202 in 786ms > Successfully uploaded results
-
Para cargar los resultados del escaneo de código como verificaciones de solicitudes de cambios, especifica la solicitud de cambios utilizando el mrcador
. Te recomendamos configurar el Ejecutor de CodeQL para que se ejecute en el evento de webhook--ref
pull_request
.$ /path/to-runner/codeql-runner-linux analyze --repository octo-org/example-repo --github-url https://github.example.com --github-auth TOKEN --commit 1dc7a1346e5ce7b86835b68bbda3078b37d6abbe --ref refs/pull/123/merge > Finalizing database creation > ... > POST /repos/octo-org/example-repo/code-scanning/sarifs - 202 in 786ms > Successfully uploaded results
Para obtener más información acerca de visualizar las alertas del escaneo de código, consulta las secciones "Clasificar las alertas del escaneo de código en las solicitudes de cambios" y "Administrar las alertas del escaneo de código para tu repositorio".
Nota: Si utilizas una compilación que usa contenedores, necesitarás ejecutar el Ejecutor de CodeQL en el contenedor donde toma lugar tu tarea de compilaión.