Skip to main content

Gestion de la configuration de l’analyse du code

Vous pouvez gérer votre configuration code scanning existante à l'aide de métriques et de la production d’enregistrement générées par votre analyse.

Qui peut utiliser cette fonctionnalité ?

Code scanning est disponible pour tous les dépôts publics sur GitHub.com. Code scanning est également disponible pour des dépôts privés appartenant à des organisations qui utilisent GitHub Enterprise Cloud et ont une licence pour GitHub Advanced Security. Pour plus d’informations, consultez « À propos de GitHub Advanced Security ».

À propos de la page d’état de l’outil pour l’analyse du code

La page d’état de l’outil affiche des informations utiles sur tous vos outils d’analyse du code. Si l’analyse du code ne fonctionne pas comme prévu, la page d’état de l’outil est un bon point de départ pour le débogage des problèmes.

Modification de la configuration d’installation par défaut

Vous pouvez modifier votre configuration existante de l’installation par défaut pour code scanning afin de mieux répondre à vos besoins en matière de sécurité du code.

Suites de requêtes CodeQL

Vous pouvez choisir parmi différentes suites de requêtes CodeQL intégrées à utiliser dans votre configuration d’code scanning CodeQL.

Configuration des exécuteurs plus volumineux pour l’installation par défaut

Vous pouvez exécuter code scanning l’installation par défaut plus rapidement sur des codebases plus grands en utilisant exécuteurs plus grands.

Affichage des journaux d’analyse du code

Vous pouvez voir la sortie générée durant l’code scanning dans GitHub.com.

Requêtes C et C++ pour l’analyse CodeQL

You can manage your existing code scanning configuration with the help of metrics and logging outputs generated by your analysis.

Requêtes C# pour l’analyse CodeQL

Explorez les requêtes que CodeQL utilise pour analyser le code écrit en C# et ce lorsque vous sélectionnez la suite de requêtes default ou security-extended.

Requêtes Go pour l’analyse CodeQL

Explorez les requêtes que CodeQL utilise pour analyser le code écrit en Go (Golang) et ce lorsque vous sélectionnez la suite de requêtes default ou security-extended.

Requêtes Java et Kotlin pour l’analyse CodeQL

Explorez les requêtes que CodeQL utilise pour analyser le code écrit en Java ou Kotlin et ce lorsque vous sélectionnez la suite de requêtes default ou security-extended.

Requêtes JavaScript et TypeScript pour l’analyse CodeQL

Explorez les requêtes que CodeQL utilise pour analyser le code écrit en JavaScript ou TypeScript et ce lorsque vous sélectionnez la suite de requêtes default ou security-extended.

Requêtes Python pour l’analyse CodeQL

Explorez les requêtes que CodeQL utilise pour analyser le code écrit en Python et ce lorsque vous sélectionnez la suite de requêtes default ou security-extended.

Requêtes Ruby pour l’analyse CodeQL

Explorez les requêtes que CodeQL utilise pour analyser le code écrit en Ruby et ce lorsque vous sélectionnez la suite de requêtes default ou security-extended.

Requêtes Swift pour l’analyse CodeQL

Explorez les requêtes que CodeQL utilise pour analyser le code écrit en Swift et ce lorsque vous sélectionnez la suite de requêtes default ou security-extended.