このバージョンの GitHub Enterprise サーバーはこの日付をもって終了となりました: 2024-07-09. 重大なセキュリティの問題に対してであっても、パッチリリースは作成されません。 パフォーマンスの向上、セキュリティの向上、新機能の向上を図るために、最新バージョンの GitHub Enterprise サーバーにアップグレードしてください。 アップグレードに関するヘルプについては、GitHub Enterprise サポートにお問い合わせください。
code scanning の高度なセットアップの作成
code scanning をさらにきめ細かく制御するために、code scanningの高度なセットアップでコードをセキュリティ保護することができます。
この機能を使用できるユーザーについて
Code scanning は、GitHub Enterprise Server の Organization 所有のリポジトリで利用できます。 この機能には、GitHub Advanced Security のライセンスが必要です。 詳しくは、「GitHub Advanced Security について」を参照してください。
コード スキャンの高度なセットアップの構成
リポジトリの高度なセットアップを構成し、高度にカスタマイズ可能な code scanning 構成を使用してコード内のセキュリティの脆弱性を見つけることができます。
コード スキャン用の高度なセットアップのカスタマイズ
高度なセットアップでどのようにプロジェクト内のコードの脆弱性とエラーをスキャンするかをカスタマイズできます。
コンパイル済み言語の CodeQL コード スキャン
必要に応じて CodeQL によるコンパイル型言語の分析方法、利用可能なビルド オプション、データベース作成プロセスのカスタマイズ方法について理解しましょう。
CodeQL で大規模にコード スキャンの高度なセットアップを構成する
スクリプトを使用して、組織内の特定のリポジトリ グループのcode scanningの詳細設定を構成できます。
CodeQL を実行するための推奨ハードウェア リソース
コードベースのサイズに基づいて、セルフホステッド マシンで CodeQL 分析を実行するための推奨仕様 (RAM、CPU コア、ディスク)。
コンテナで CodeQL Code scanningを実行する
すべてのプロセスが同じコンテナで動作するようにすることで、code scanning を実行できます。