코드에서 취약성 및 오류를 자동으로 검사
GitHub에서 프로젝트 코드에 있는 취약성 및 오류를 찾을 수 있으며 관련 code scanning 경고를 보고, 심사하고, 이해하고, 해결할 수 있습니다.
는 GitHub.com의 모든 퍼블릭 리포지토리에 사용할 수 있습니다. 조직이 소유한 프라이빗 리포지토리에서 code scanning을 사용하려면 GitHub Advanced Security에 대한 라이선스가 있어야 합니다. 자세한 내용은 "GitHub Advanced Security 정보"을 참조하세요.
코드 검사 정보
code scanning을 사용하여 GitHub의 프로젝트 코드에서 보안 취약성 및 오류를 찾을 수 있습니다.
코드 검사 경고 정보
다양한 유형의 코드 검사 경고 및 각 경고가 강조 표시하는 문제를 이해하는 데 도움이 되는 정보에 대해 알아봅니다.
끌어오기 요청에서 코드 검사 경고 심사
code scanning에서 끌어오기 요청의 문제를 식별하는 경우 강조 표시된 코드를 검토하고 경고를 해결할 수 있습니다.
리포지토리에 대한 코드 검사 구성
리포지토리에 대한 code scanning을(를) 구성하여 코드에서 보안 취약성을 찾을 수 있습니다.
코드 검사를 위한 도구 상태 페이지 정보
도구 상태 페이지에는 모든 코드 검사 도구에 대한 유용한 정보가 표시됩니다. 코드 검사가 예상대로 작동하지 않는 경우 도구 상태 페이지는 디버깅 문제를 위한 좋은 출발점입니다.
리포지토리에 대한 코드 검사 경고 관리
보안 관점에서 프로젝트 코드의 잠재적인 취약성 또는 오류에 대한 경고를 표시, 수정 또는 해제할 수 있습니다.
작업 목록을 사용하여 이슈에서 코드 검사 경고 추적
작업 목록을 사용하여 코드 검사 경고를 문제에 추가할 수 있습니다. 이렇게 하면 경고 수정을 포함하는 개발 작업 계획을 쉽게 만들 수 있습니다.
코드 검사 사용자 지정
GitHub이(가) 프로젝트의 코드에서 취약성 및 오류를 검사하는 방법을 사용자 지정할 수 있습니다.
CodeQL을 사용하는 코드 검사 안내
CodeQL을 사용하여 코드의 취약성 및 오류를 식별할 수 있습니다. 결과가 GitHub에서 code scanning 경고로 표시됩니다.
CodeQL을 실행하기 위한 권장 하드웨어 리소스
코드베이스 크기에 따라 자체 호스팅 컴퓨터에서 CodeQL 분석을 실행하기 위한 권장 사양(RAM, CPU 코어 및 디스크)입니다.
기본 제공 CodeQL 쿼리 도구 모음
You can find vulnerabilities and errors in your project's code on GitHub, as well as view, triage, understand, and resolve the related code scanning alerts.
컴파일된 언어에 대한 CodeQL 워크플로 구성
GitHub에서 CodeQL 분석 워크플로를 사용하여 컴파일된 언어로 작성된 코드를 검사하여 취약성 및 오류를 검사하는 방법을 구성할 수 있습니다.
CodeQL을 사용하여 대규모로 코드 검사 구성
CodeQL에 대한 기본 설정을 사용하여 organization 적격 리포지토리에 대해 code scanning을 구성하거나 스크립트를 사용하여 특정 리포지토리 그룹에 대한 고급 설정을 구성할 수 있습니다.
CodeQL에 대한 기본 설정 문제 해결
기본 code scanning 설정에 문제가 있는 경우 문제를 해결하기 위해 다음 팁을 사용하여 문제를 해결할 수 있습니다.
CodeQL에 대한 고급 설정 문제 해결
code scanning에 대한 고급 설정에 문제가 있는 경우 다음 팁을 사용하여 문제를 해결할 수 있습니다.
컨테이너에서 CodeQL 코드 검사 실행
모든 프로세스가 동일한 컨테이너에서 실행되도록 하여 컨테이너에서 code scanning를 실행할 수 있습니다.
코드 검사 로그 보기
GitHub.com에서 code scanning 분석 중에 생성된 출력을 볼 수 있습니다.