Skip to main content

このバージョンの GitHub Enterprise サーバーはこの日付をもって終了となりました: 2024-07-09. 重大なセキュリティの問題に対してであっても、パッチリリースは作成されません。 パフォーマンスの向上、セキュリティの向上、新機能の向上を図るために、最新バージョンの GitHub Enterprise サーバーにアップグレードしてください。 アップグレードに関するヘルプについては、GitHub Enterprise サポートにお問い合わせください

code scanning の高度なセットアップの作成

code scanning をさらにきめ細かく制御するために、code scanningの高度なセットアップでコードをセキュリティ保護することができます。

この機能を使用できるユーザーについて

Code scanning は、GitHub Enterprise Server の Organization 所有のリポジトリで利用できます。 この機能には、GitHub Advanced Security のライセンスが必要です。 詳しくは、「GitHub Advanced Security について」を参照してください。

コード スキャンの高度なセットアップの構成

リポジトリの高度なセットアップを構成し、高度にカスタマイズ可能な code scanning 構成を使用してコード内のセキュリティの脆弱性を見つけることができます。

コード スキャン用の高度なセットアップのカスタマイズ

高度なセットアップでどのようにプロジェクト内のコードの脆弱性とエラーをスキャンするかをカスタマイズできます。

コンパイル済み言語の CodeQL コード スキャン

必要に応じて CodeQL によるコンパイル型言語の分析方法、利用可能なビルド オプション、データベース作成プロセスのカスタマイズ方法について理解しましょう。

CodeQL で大規模にコード スキャンの高度なセットアップを構成する

スクリプトを使用して、組織内の特定のリポジトリ グループのcode scanningの詳細設定を構成できます。

CodeQL を実行するための推奨ハードウェア リソース

コードベースのサイズに基づいて、セルフホステッド マシンで CodeQL 分析を実行するための推奨仕様 (RAM、CPU コア、ディスク)。

コンテナで CodeQL Code scanningを実行する

すべてのプロセスが同じコンテナで動作するようにすることで、code scanning を実行できます。