Skip to main content
GitHub Docs
All products
コードセキュリティ
作業の開始
GitHub セキュリティ機能
はじめに
Secure your organization
Add a security policy
Adopting GHAS at scale
はじめに
1. Align on strategy
2. 準備
3. Pilot programs
4. Create internal documentation
5. Rollout code scanning
6. Rollout secret scanning
シークレット スキャン
シークレット スキャンについて
Configure secret scans
Define custom patterns
シークレットのアラートの管理
secret scanning パターン
プッシュ保護を有効にする
Push a blocked branch
コード スキャン
Scan code automatically
コード スキャンについて
Code scanningアラートについて
Triage alerts in pull requests
コード スキャンを構成する
Manage alerts
<div class="extended-markdown note border rounded-1 mb-4 p-3 color-border-accent-emphasis color-bg-accent f5"> **注:** この機能を使うには、サイト管理者が your GitHub Enterprise Server instance の code scanning を有効にする必要があります。 コードをスキャンするためにGitHub Actionsを使いなら、サイト管理者はGitHub Actionsの有効化と、必要なインフラストラクチャのセットアップもしなければなりません。 詳細については、「[アプライアンスでの code scanning の構成](/enterprise/admin/code-security/managing-github-advanced-security-for-your-enterprise/configuring-code-scanning-for-your-appliance)」を参照してください。 </div>
CodeQL を使うと、コード内の脆弱性とエラーを特定することができます。
Hardware resources for CodeQL
Configure compiled languages
code scanning のセットアップで問題が発生している場合は、問題を解決するためのヒントを使用してトラブルシューティングできます。
コンテナーでの Code scanning
View code scanning logs
Code Scanning と統合する
About integration
Upload a SARIF file
SARIF support
CodeQL CLI を使用する
CodeQL CLI について
CodeQL CLI の使用を開始するには、データベースの作成と分析に必要なツールとライブラリにアクセスできるように CLI を設定する必要があります。
CodeQL データベースの作成
エクストラクターのオプション
データベースの分析
CodeQL CLI でのカスタム クエリの使用
CodeQL クエリ スイートの作成
カスタム クエリのテスト
クエリ ヘルプ ファイルのテスト
CodeQL パックの作成と操作
CodeQL パックを発行して使用する
CodeQL の構成ファイルでコマンド オプションを指定する
CodeQL CLI リファレンス
About CodeQL packs
CodeQL ワークスペースについて
クエリ参照ファイル
CodeQL CLI SARIF 出力
終了コード
Use CodeQL in CI system
Code scanning in your CI
Install CodeQL CLI
継続的インテグレーションシステムをCodeQL CLIを実行するように設定し、CodeQL分析を行い、code scanningアラートとして表示させるために結果をGitHub Enterprise Serverにアップロードできます。
Run CodeQL runner
Migrating from the CodeQL runner
セキュリティ アドバイザリ
Global security advisories
GitHub Advisory Database について
グローバル セキュリティ アドバイザリについて
Browse Advisory Database
Edit Advisory Database
Supply chain security
Understand your supply chain
Supply chain security
依存関係グラフについて
Configure dependency graph
Dependency submission API
依存関係の確認
Configure dependency review
Explore dependencies
GitHub Enterprise Server によって報告された依存関係の検出結果は、他のツールから返される結果とは異なる場合があります。 これには理由があり、GitHub がプロジェクトの依存関係をどのように決定するかを理解しておくと便利です。
エンド ツー エンドのサプライ チェーン
概要
Securing accounts
Securing code
Securing builds
Dependabot
Dependabot アラート
Dependabot アラート
Configure Dependabot alerts
Dependabot アラートを表示する
通知の構成
Dependabot セキュリティ アップデート
Dependabot セキュリティ アップデート
Configure security updates
Dependabot version updates
Dependabot version updates
Configure version updates
List configured dependencies
Customize updates
Configure dependabot.yml
Work with Dependabot
Manage Dependabot PRs
Use Dependabot with Actions
Auto-update actions
暗号化されたシークレットを管理する
Troubleshoot vulnerability detection
エラーのトラブルシューティング
セキュリティの概要
セキュリティの概要について
View the security overview
Filtering the security overview
コードセキュリティのためのガイド
We publish frequent updates to our documentation, and translation of this page may still be in progress. For the most current information, please visit the
English documentation
.
コードセキュリティ
/
Adopting GHAS at scale
Enterprise Server 3.7
日本語
Search GitHub Docs
GitHub Docs
コードセキュリティ
/
Adopting GHAS at scale
Code security
Get started
Account and profile
Authentication
Repositories
Enterprise administrators
Billing and payments
Site policy
Organizations
Code security
Pull requests
GitHub Issues
GitHub Actions
GitHub Copilot
GitHub Codespaces
GitHub Packages
Search on GitHub
Developers
REST API
GraphQL API
GitHub CLI
GitHub Discussions
GitHub Sponsors
Building communities
GitHub Pages
Education
GitHub Desktop
GitHub Support
Electron
CodeQL
npm
Enterprise Server 3.7
Enterprise Cloud
Enterprise Server 3.7
Enterprise Server 3.6
Enterprise Server 3.5
Enterprise Server 3.4
Enterprise Server 3.3
GitHub AE
All Enterprise Server releases
About versions
日本語
English
简体中文
Español
Português do Brasil
Русский
日本語
Français
Deutsch
한국어
Search GitHub Docs
大規模な GitHub Advanced Security の導入
業界と GitHub のベスト プラクティスを使用して、企業で GitHub Advanced Security をロールアウトするための段階的なアプローチ。
大規模な GitHub Advanced Security の導入の概要
フェーズ 1: ロールアウト戦略と目標に合わせる
フェーズ 2: 大規模な有効化の準備
フェーズ 3: パイロット プログラム
フェーズ 4: 内部ドキュメントを作成する
フェーズ 5: Code Scanning のロールアウトとスケーリング
フェーズ 6: secret scanning のロールアウトとスケーリング