コードの脆弱性とエラーを自動的にスキャンする
GitHub でプロジェクトのコード内の脆弱性とエラーを見つけるだけでなく、関連する code scanning アラートの表示、トリアージ、理解、解決を行うことができます。
Code scanning は、GitHub.com のすべてのパブリック リポジトリに使用できます。 Organization によって所有されるプライベート リポジトリで code scanning を使うには、GitHub Advanced Security のライセンスが必要です。 詳しくは、「GitHub Advanced Security について」を参照してください。
コード スキャンについて
code scanning を使用して、GitHub 上のプロジェクトのコードからセキュリティの脆弱性とエラーを見つけることができます。
Code scanningアラートについて
様々な種類のCode scanningアラートと、それぞれのアラートが示す問題の理解に役立つ情報について学んでください。
Pull RequestでCode scanningアラートをトリアージする
Pull Requestで code scanning が問題を特定した場合、強調表示されたコードを確認してアラートを解決できます。
リポジトリの code scanning を構成する
リポジトリの code scanning を構成して、コード内のセキュリティの脆弱性を見つけることができます。
コード スキャンのツール状態ページについて
ツールの状態ページには、すべてのコード スキャン ツールに関する有用な情報が表示されます。 コード スキャンが期待どおりに機能しない場合、ツールの状態ページは問題をデバッグするための出発点として適しています。
リポジトリのコード スキャンのアラートを管理する
セキュリティの観点から、プロジェクトのコード内の潜在的な脆弱性またはエラーに関するアラートの表示、修正、または却下を行うことができます。
タスク リストを使用した issue のコード スキャン アラートの追跡
タスク リストを使用して、コード スキャンのアラートを issue に追加できます。 これにより、アラートの修正を含む開発作業の計画を簡単に作成できます。
code scanning のカスタマイズ
GitHub がプロジェクトのコードの脆弱性やエラーをスキャンする方法をカスタマイズできます。
CodeQL によるコード スキャンについて
CodeQL を使うと、コード内の脆弱性とエラーを特定することができます。 結果は、GitHub 内で code scanning アラートとして表示されます。
CodeQL を実行するための推奨ハードウェア リソース
コードベースのサイズに基づいて、セルフホステッド マシンで CodeQL 分析を実行するための推奨仕様 (RAM、CPU コア、ディスク)。
組み込みの CodeQL クエリ スイート
CodeQL code scanning セットアップで使用するさまざまな組み込み CodeQL クエリ スイートから選ぶことができます。
コンパイル済み言語の CodeQL ワークフローを構成する
GitHub による CodeQL 分析ワークフローの使用方法を構成すると、コンパイル型言語で脆弱性とエラーが記述されているコードをスキャンできます。
CodeQL を使用した大規模なコード スキャンの構成
CodeQL の既定のセットアップを使用して、Organization 内の対象となるリポジトリに code scanning を構成することも、スクリプトを使って特定のリポジトリ グループ用に詳細セットアップを構成することもできます。
CodeQL の既定の設定のトラブルシューティング
既定のcode scanning設定で問題が生じている場合、以下の問題解決のためのヒントを使ってトラブルシューティングできます。
CodeQL の詳細セットアップのトラブルシューティング
code scanning の詳細セットアップで問題が発生している場合は、問題を解決するためのヒントを使用してトラブルシューティングできます。
コンテナで CodeQL Code scanningを実行する
すべてのプロセスが同じコンテナで動作するようにすることで、code scanning を実行できます。
Code scanningログの表示
GitHub.com での code scanning 分析中に生成された出力を表示できます。