Skip to main content

Administrar la configuración del examen de código

Puedes administrar la configuración existente de code scanning con la ayuda de métricas y salidas de registro generadas por el análisis.

¿Quién puede utilizar esta característica?

Repositorios propiedad de la organización con GitHub Advanced Security habilitado

Acerca de la página de estado de la herramienta para el examen de código

La página de estado de la herramienta muestra información útil sobre todas las herramientas de examen de código. Si el examen de código no funciona según lo esperado, la página de estado de la herramienta es un buen punto de partida para depurar los problemas.

Editar la configuración predeterminada

Puedes editar la configuración predeterminada existente para el code scanning para que se adapte mejor a tus necesidades de seguridad del código.

Establecimiento de la protección contra la fusión de análisis de códigos

Puede usar conjuntos de reglas para establecer la protección contra la fusión de code scanning para las solicitudes de incorporación de cambios.

Conjuntos de consultas codeQL

Puedes elegir entre diferentes conjuntos de consultas de CodeQL integradas para usarlas en la configuración de code scanning de CodeQL.

Visualizar las bitácoras del escaneo de código

Puedes ver la salida que se generó durante el análisis del code scanning en GitHub.

Consultas de C y C++ para el análisis de CodeQL

Explore las consultas que CodeQL usa para analizar el código escrito en C o C++ al seleccionar default o el conjunto de consultas security-extended.

Consultas de C# para el análisis de CodeQL

Explore las consultas que CodeQL usa para analizar el código escrito en C# al seleccionar default o el conjunto de consultas security-extended.

Consultas Go para el análisis de CodeQL

Explore las consultas que CodeQL usa para analizar el código escrito en Go (Golang) al seleccionar default o el conjunto de consultas security-extended.

Consultas de Java y Kotlin para el análisis de CodeQL

Explore las consultas que CodeQL usa para analizar el código escrito en Java o Kotlin al seleccionar default o el conjunto de consultas security-extended.

Consultas de JavaScript y TypeScript para el análisis de CodeQL

Explore las consultas que CodeQL usa para analizar el código escrito en JavaScript o TypeScript al seleccionar default o el conjunto de consultas security-extended.

Consultas de Python para el análisis de CodeQL

Explore las consultas que CodeQL usa para analizar el código escrito en Python al seleccionar default o el conjunto de consultas security-extended.

Consultas de Ruby para el análisis de CodeQL

Explore las consultas que CodeQL usa para analizar el código escrito en Ruby al seleccionar default o el conjunto de consultas security-extended.

Consultas swift para el análisis de CodeQL

Explore las consultas que CodeQL usa para analizar el código escrito en Swift al seleccionar default o el conjunto de consultas security-extended.