Skip to main content

Esta versión de GitHub Enterprise Server se discontinuará el 2024-06-29. No se realizarán lanzamientos de patch, ni siquiera para problemas de seguridad críticos. Para obtener rendimiento mejorado, seguridad mejorada y nuevas características, actualice a la versión más reciente de GitHub Enterprise Server. Para obtener ayuda con la actualización, póngase en contacto con el soporte técnico de GitHub Enterprise.

Administrar la configuración del examen de código

Puedes administrar la configuración existente de code scanning con la ayuda de métricas y salidas de registro generadas por el análisis.

¿Quién puede utilizar esta característica?

Code scanning está disponible para repositorios que son propiedad de una organización en GitHub Enterprise Server. Esta característica requiere una licencia para la GitHub Advanced Security. Para obtener más información, vea «Acerca de GitHub Advanced Security».

Acerca de la página de estado de la herramienta para el examen de código

La página de estado de la herramienta muestra información útil sobre todas las herramientas de examen de código. Si el examen de código no funciona según lo esperado, la página de estado de la herramienta es un buen punto de partida para depurar los problemas.

Editar la configuración predeterminada

Puedes editar la configuración predeterminada existente para el code scanning para que se adapte mejor a tus necesidades de seguridad del código.

Conjuntos de consultas codeQL

Puedes elegir entre diferentes conjuntos de consultas de CodeQL integradas para usarlas en la configuración de code scanning de CodeQL.

Visualizar las bitácoras del escaneo de código

Puedes ver la salida que se generó durante el análisis del code scanning en tu instancia de GitHub Enterprise Server.

Consultas de C y C++ para el análisis de CodeQL

Explore las consultas que CodeQL usa para analizar el código escrito en C o C++ al seleccionar default o el conjunto de consultas security-extended.

Consultas de C# para el análisis de CodeQL

Explore las consultas que CodeQL usa para analizar el código escrito en C# al seleccionar default o el conjunto de consultas security-extended.

Consultas Go para el análisis de CodeQL

Explore las consultas que CodeQL usa para analizar el código escrito en Go (Golang) al seleccionar default o el conjunto de consultas security-extended.

Consultas de Java y Kotlin para el análisis de CodeQL

Explore las consultas que CodeQL usa para analizar el código escrito en Java o Kotlin al seleccionar default o el conjunto de consultas security-extended.

Consultas de JavaScript y TypeScript para el análisis de CodeQL

Explore las consultas que CodeQL usa para analizar el código escrito en JavaScript o TypeScript al seleccionar default o el conjunto de consultas security-extended.

Consultas de Python para el análisis de CodeQL

Explore las consultas que CodeQL usa para analizar el código escrito en Python al seleccionar default o el conjunto de consultas security-extended.

Consultas de Ruby para el análisis de CodeQL

Explore las consultas que CodeQL usa para analizar el código escrito en Ruby al seleccionar default o el conjunto de consultas security-extended.

Consultas swift para el análisis de CodeQL

Explore las consultas que CodeQL usa para analizar el código escrito en Swift al seleccionar default o el conjunto de consultas security-extended.