Skip to main content
Publicamos actualizaciones para la documentación con frecuencia y es posible que aún se esté traduciendo esta página. Para obtener la información más reciente, consulta la documentación en inglés.

Acerca del escaneo de código de CodeQL en tu sistema de IC

Puedes analizar tu código con CodeQL en un sistema de integración continua de terceros y cargar los resultados en your GitHub Enterprise Server instance. Las alertas del code scanning resultantes se muestran junto con cualquier alerta que se genere dentro de GitHub Enterprise Server.

Code scanning está disponible para repositorios que son propiedad de una organización en GitHub Enterprise Server. Esta característica requiere una licencia para la GitHub Advanced Security. Para más información, consulte "Acerca de GitHub Advanced Security".

Nota: El administrador del sitio debe habilitar code scanning para your GitHub Enterprise Server instance para puedas utilizar esta característica. Para más información, vea "Configuración de code scanning para el dispositivo".

Acerca del code scanning de CodeQL en tu sistema de IC

Code scanning es una característica que utilizas para analizar el código en un repositorio de GitHub para encontrar vulnerabilidades de seguridad y errores de código. Cualquier problema que se identifique con el análisis se muestra en GitHub Enterprise Server. Para obtener información, consulta "Acerca de code scanning con CodeQL".

Puedes ejecutar el code scanning de CodeQL dentro de GitHub Enterprise Server utilizando GitHub Actions. Como alternativa, si utilizas un sistema de integración o implementación/entrega continuas (CI/CD) de terceros, puedes ejecutar un análisis de CodeQL en tu sistema existente y cargar los resultados en your GitHub Enterprise Server instance.

Puede agregar CodeQL CLI al sistema de terceros y luego llamar a la herramienta para analizar código y cargar los resultados de SARIF en GitHub Enterprise Server. Las alertas del code scanning resultantes se muestran junto con cualquier alerta que se genere dentro de GitHub Enterprise Server. Para más información, vea "Acerca del análisis de código de CodeQL en el sistema de CI".

Si ejecuta el análisis de código mediante varias configuraciones, en ocasiones una alerta tendrá varios orígenes de análisis. Si una alerta tiene varios orígenes de análisis, puede ver el estado de la alerta para cada origen de análisis en la página de alertas. Para más información, vea "Acerca de los orígenes de análisis".

Nota: Cargar datos de SARIF para mostrarlos como resultados de code scanning en GitHub Enterprise Server es compatible para los repositorios que pertenezcan a organizaciones con la GitHub Advanced Security habilitada. Para más información, vea "Administración de la configuración de seguridad y análisis para el repositorio".

Acerca de CodeQL CLI

El CodeQL CLI es un producto independiente que puedes utilizar para analizar código. Su propósito principal es generar una representación de base de datos de una base de código, una base de datos de CodeQL. Una vez que esté lista la base de datos, puedes consultarla interactivamente o ejecutar un varias consultas para generar un conjunto de resultados en formato SARIF y cargarlos a your GitHub Enterprise Server instance.

Utiliza el CodeQL CLI para analizar:

  • Lenguajes dinámicos, por eje mplo, JavaScript y Python.
  • Lenguajes compilados, por ejemplo, C/C++, C#, y Java.
  • Bases de código escritas en varios lenguajes.

Para obtener más información, consulta "Instalación de CodeQL CLI en el sistema de CI".

Notas:

  • La CodeQL CLI se encuentra disponible para los clientes con una licencia de la Advanced Security.

  • La CodeQL CLI no es compatible actualmente con distribuciones de Linux que no sean glibc, como Alpine Linux (basado en musl).