Skip to main content

Enterprise Server 3.15 est actuellement disponible en tant que version finale (RC).

Gestion de la configuration de l’analyse du code

Vous pouvez gérer votre configuration code scanning existante à l'aide de métriques et de la production d’enregistrement générées par votre analyse.

Qui peut utiliser cette fonctionnalité ?

Référentiels appartenant à l’organisation avec GitHub Advanced Security activé

À propos de la page d’état de l’outil pour l’analyse du code

La page d’état de l’outil affiche des informations utiles sur tous vos outils d’analyse du code. Si l’analyse du code ne fonctionne pas comme prévu, la page d’état de l’outil est un bon point de départ pour le débogage des problèmes.

Modification de la configuration d’installation par défaut

Vous pouvez modifier votre configuration existante de l’installation par défaut pour code scanning afin de mieux répondre à vos besoins en matière de sécurité du code.

Définir la protection de fusion d’analyse du code

You can manage your existing code scanning configuration with the help of metrics and logging outputs generated by your analysis.

Suites de requêtes CodeQL

Vous pouvez choisir parmi différentes suites de requêtes CodeQL intégrées à utiliser dans votre configuration d’code scanning CodeQL.

Affichage des journaux d’analyse du code

Vous pouvez voir la sortie générée durant l’code scanning dans GitHub.

Requêtes C et C++ pour l’analyse CodeQL

You can manage your existing code scanning configuration with the help of metrics and logging outputs generated by your analysis.

Requêtes C# pour l’analyse CodeQL

Explorez les requêtes que CodeQL utilise pour analyser le code écrit en C# et ce lorsque vous sélectionnez la suite de requêtes default ou security-extended.

Requêtes Go pour l’analyse CodeQL

Explorez les requêtes que CodeQL utilise pour analyser le code écrit en Go (Golang) et ce lorsque vous sélectionnez la suite de requêtes default ou security-extended.

Requêtes Java et Kotlin pour l’analyse CodeQL

Explorez les requêtes que CodeQL utilise pour analyser le code écrit en Java ou Kotlin et ce lorsque vous sélectionnez la suite de requêtes default ou security-extended.

Requêtes JavaScript et TypeScript pour l’analyse CodeQL

Explorez les requêtes que CodeQL utilise pour analyser le code écrit en JavaScript ou TypeScript et ce lorsque vous sélectionnez la suite de requêtes default ou security-extended.

Requêtes Python pour l’analyse CodeQL

Explorez les requêtes que CodeQL utilise pour analyser le code écrit en Python et ce lorsque vous sélectionnez la suite de requêtes default ou security-extended.

Requêtes Ruby pour l’analyse CodeQL

Explorez les requêtes que CodeQL utilise pour analyser le code écrit en Ruby et ce lorsque vous sélectionnez la suite de requêtes default ou security-extended.

Requêtes Swift pour l’analyse CodeQL

Explorez les requêtes que CodeQL utilise pour analyser le code écrit en Swift et ce lorsque vous sélectionnez la suite de requêtes default ou security-extended.