注: この機能を使用するには、サイト管理者が の code scanning を有効にする必要があります。 詳しくは、「アプライアンスでの code scanning の構成」をご覧く� さい。
CIシステ� でのCodeQL code scanningについて
Code scanning は、開発者が GitHub リポジトリ内のコードを分析して、セキュリティの脆弱性とコーディングエラーを見つけることができる機能です。 分析によって特定されたすべての問題はGitHub Enterprise Serverに表示されます。 詳細については、「CodeQL によるcode scanningについて」を参照してく� さい。
CodeQL code scanningをGitHub Enterprise Server内で、GitHub Actionsを使って実行できます。 あるいは、サードーパーティの継続的インテグレーションあるいは継続的デリバリ/デプロイメント(CI/CD)システ� を使っているなら、CodeQLの分析を既存のシステ� 上で実行し、その結果をにアップロードできます。
CodeQL CLIをサードパーティのシステ� に追� して、コードを分析するツールを呼び、SARIFの結果をGitHub Enterprise Serverにアップロードしてく� さい。 結果のcode scanningアラートは、GitHub Enterprise Server内で生成されたアラートとともに表示されます。 詳細については、「CI システ� での CodeQL コード スキャンについて」を参照してく� さい。
注: GitHub Enterprise Server の結果の code scanning として表示する SARIF データをアップロードすることは、GitHub Advanced Security が有効にされた組織が所有するリポジトリ。 詳細については、「リポジトリのセキュリティと分析の設定を管理する」を参照してく� さい。
CodeQL CLI について
CodeQL CLIは、コードの分析に利用できるスタンドアローンの製品です。 その主な目的は、コードベースのデータベース表現であるCodeQLデータベースを生成することです。 データベースの準備ができれば、それに対してインタラクティブにクエリを実行したり、SARIFフォーマットで結果セットを生成するためのクエリのスイートを実行して、結果をにアップロードしたりできます。
以下の分析にはCodeQL CLIを使ってく� さい:
- たとえばJavaScriptやPythonのような動的言語。
- コンパイル済みの言語 (C/C++、C#、Java など)。
- 複数言語を組み合わせて書かれたコードベース。
詳細については、「CI システ� での CodeQL CLI のインストール」を参照してく� さい。
メモ:
-
CodeQL CLI は、Advanced Security のライセンスを持つ顧客が使うことができます。
-
CodeQL CLI は現在、glibc 以外の Linux ディストリビューション ((musl ベースの) Alpine Linux など) との互換性がありません。