SARIF 지원 정보
SARIF(정적 분석 결과 교환 형식)는 출력 파일 형식을 정의하는 OASIS 표준입니다. SARIF 표준은 정적 분석 도구가 결과를 공유하는 방법을 간소화하는 데 사용됩니다. Code scanning은(는) SARIF 2.1.0 JSON 스키마의 하위 집합을 지원합니다.
타사 정적 코드 분석 엔진의 SARIF 파일을 업로드하려면 업로드된 파일이 SARIF 2.1.0 버전을 사용해야 합니다. GitHub은 SARIF 파일을 구문 분석하고 리포지토리의 결과를 사용하여 code scanning 환경의 일부로 경고를 표시합니다. 자세한 내용은 "GitHub에 SARIF 파일 업로드"을(를) 참조하세요. SARIF 2.1.0 JSON 스키마에 대한 자세한 내용은 sarif-schema-2.1.0.json
을 참조하세요.
CodeQL 분석 워크플로와(과) 함께 GitHub Actions을(를) 사용하거나 CodeQL CLI을(를) 사용하는 경우, code scanning 결과는 지원되는 SARIF 2.1.0 하위 집합을 자동으로 사용합니다. 자세한 내용은 "코드 스캔을 위한 고급 설정 구성" 또는 "기존 CI 시스템에서 코드 검색 사용하기"을(를) 참조하세요.
GitHub은 SARIF 파일의 속성을 사용하여 경고를 표시합니다. 예를 들어 shortDescription
및 fullDescription
은 code scanning 경고의 맨 위에 표시됩니다. location
은 GitHub이 코드 파일에 주석을 표시하는 것을 허용합니다. 자세한 내용은 "코드 검사 경고 정보"을(를) 참조하세요.
SARIF를 처음 접하여 자세히 알아보려는 경우 Microsoft의 SARIF tutorials
리포지토리를 참조하세요.
실행에서 code scanning 경고를 추적하는 데이터 제공
새 코드 검사 결과가 업로드될 때마다 결과가 처리되고 경고가 리포지토리에 추가됩니다. 동일한 문제에 대한 중복 경고를 방지하기 위해 code scanning에서 지문을 사용하여 다양한 실행의 결과와 맞춰보기 때문에 선택한 분기에 대한 최신 실행에서 한 번만 표시됩니다. 따라서 파일을 편집할 때 경고를 올바른 코드 줄과 매칭할 수 있습니다. 결과에 대한 ruleID
는 분석 전체에서 동일해야 합니다.
일관된 파일 경로 보고
파일 경로는 안정적인 지문을 계산할 수 있도록 실행 전체에서 일관되어야 합니다. 파일 경로가 동일한 결과에 대해 다른 경우 새 분석이 있을 때마다 새 경고가 생성되고 이전 경고가 닫힙니다. 이로 인해 동일한 결과에 대해 여러 경고가 발생합니다.
지문 생성을 위한 데이터 포함
GitHub은 OASIS 표준의 partialFingerprints
속성을 사용하여 두 결과가 논리적으로 같은 것을 감지합니다. 자세한 내용은 OASIS 설명서의 "partialFingerprints 속성" 항목을 참조하세요.
CodeQL 분석 워크플로에서 만들거나 CodeQL CLI을(를) 사용하여 만든 SARIF 파일에는 지문 data가 포함됩니다. upload-sarif
작업을 사용하여 SARIF 파일을 업로드할 때 이 데이터가 없는 경우 GitHub이 원본 파일에서 partialFingerprints
필드를 채우려고 시도합니다. 결과 업로드에 대한 자세한 내용은 "GitHub에 SARIF 파일 업로드"을(를) 참조하세요.
지문 데이터 없이 /code-scanning/sarifs
API 엔드포인트를 사용하여 SARIF 파일을 업로드하는 경우 code scanning 경고가 처리되고 표시되지만 사용자에게 중복 경고가 표시될 수 있습니다. 중복 경고가 표시되지 않도록 하려면 SARIF 파일을 업로드하기 전에 지문 데이터를 계산하고 partialFingerprints
속성을 채워야 합니다. upload-sarif
작업이 https://github.com/github/codeql-action/blob/main/src/fingerprints.ts에서 유용한 시작점을 사용하는 스크립트를 찾을 수 있습니다. API에 대한 자세한 내용은 "코드 검색에 대한 REST API 엔드포인트"을(를) 참조하세요.
규칙 및 결과 이해
SARIF 파일은 규칙과 결과를 모두 지원합니다. 이러한 요소에 저장된 정보는 유사하지만 다른 용도로 사용됩니다.
-
규칙은
reportingDescriptor
개체의 배열이며 이는toolComponent
개체에 포함되어 있습니다. 분석 중에 실행되는 규칙의 세부 정보를 저장하는 위치입니다. 이러한 개체의 정보는 일반적으로 도구를 업데이트할 때 자주 변경되지 않습니다. -
결과는 일련의
result
개체로results
아래run
개체에 저장됩니다. 각result
개체에는 코드베이스에 있는 하나의 경고에 대한 세부 정보가 포함되어 있습니다.results
개체 내에서 경고를 감지한 규칙을 참조할 수 있습니다.
동일한 도구와 규칙을 사용하여 다른 코드베이스를 분석하여 생성된 SARIF 파일을 비교할 때 분석 결과에는 차이가 있지만 규칙에는 표시되지 않습니다.
원본 파일의 위치 지정
원본 파일 위치와 코드 줄을 지정하면 코드 검색 경고가 식별된 문제가 포함된 파일 내에 정확하게 표시되어 목표로 하는 문제 해결이 가능합니다.
이 정밀도는 코드 검토 및 해결 프로세스의 효율성을 향상시켜 개발자가 직접 코드 베이스의 맥락에서 문제를 해결할 수 있도록 하여 개발 워크플로우를 간소화합니다.
Code scanning 또한 경고로 식별된 모든 코드 줄이 끌어오기 요청 Diff에 있는 경우 끌어오기 요청 검사 결과에 경고를 표시합니다.
끌어오기 요청 검사에 표시하려면 경고가 다음 조건을 모두 충족해야 합니다.
- 경고의 첫 번째 줄을 포함하여 경고로 식별되는 모든 코드 줄은 끌어오기 요청 Diff에 있습니다.
- 경고는 삭제된 줄이 아니라 끌어오기 요청에서 추가되거나 편집된 코드 줄에 있어야 합니다.
제출된 SARIF 파일의 physicalLocation
개체는 경고에 대한 코드 줄을 식별합니다. 자세한 내용은 "physicalLocation
개체"를 참조하세요.
원본 파일의 루트 지정
Code scanning은(는) 분석된 리포지토리의 루트를 기준으로 한 상대 경로를 사용하여 보고된 결과를 해석합니다. 결과에 절대 URI가 포함된 경우 URI는 상대 URI로 변환됩니다. 그런 다음 상대 URI를 리포지토리에 커밋된 파일과 일치시킬 수 있습니다.
다음 방법 중 하나로 절대 URI에서 상대 URI로 변환하기 위한 원본 루트를 제공할 수 있습니다.
checkout_path
을(를)github/codeql-action/analyze
작업에 입력- SARIF 업로드 API 엔드포인트에 대한
checkout_uri
매개 변수. 자세한 내용은 "코드 검색에 대한 REST API 엔드포인트"을(를) 참조하세요. - SARIF 파일의
run
개체에 있는invocations[0].workingDirectory.uri
속성
원본 루트를 제공하는 경우 절대 URI를 사용하여 지정된 아티팩트 위치는 동일한 URI 체계를 사용해야 합니다. 원본 루트의 URI 체계와 하나 이상의 절대 URI가 일치하지 않으면 업로드가 거부됩니다.
예를 들어 SARIF 파일은 file:///github/workspace
소스 루트를 사용하여 업로드됩니다.
# Conversion of absolute URIs to relative URIs for location artifacts
file:///github/workspace/src/main.go -> src/main.go
file:///tmp/go-build/tmp.go -> file:///tmp/go-build/tmp.go
두 개의 절대 URI가 원본 루트와 동일한 URI 체계를 사용하므로 파일이 성공적으로 업로드됩니다.
SARIF 결과를 생성하기 전에 symlink 해결
결과에 대한 상대 URI가 symlink를 사용하여 정의된 파일과 일치하는 경우 코드 검색에서 결과를 표시할 수 없습니다. 따라서 symlinked 파일을 확인하고 확인된 URI를 사용하여 해당 파일에 결과를 보고해야 합니다.
SARIF 파일 유효성 검사
GitHub 수집 규칙에 대해 테스트하여 SARIF 파일이 code scanning과 호환되는지 확인할 수 있습니다. 자세한 내용은 Microsoft SARIF 유효성 검사기를 참조하세요.
각 gzip 압축 SARIF 파일에 대해 SARIF 업로드는 최대 10MB의 크기를 지원합니다. 이 한도를 초과하는 모든 업로드는 거부됩니다. SARIF 파일이 너무 많은 결과를 포함해서 너무 큰 경우 가장 중요한 규칙 또는 쿼리의 결과에 초점을 맞추도록 구성을 업데이트해야 합니다. 자세한 내용은 "SARIF 결과 파일이 너무 큼"을(를) 참조하세요.
Code scanning에서는 다음 표의 데이터 객체에 대한 최대 항목 수 업로드를 지원합니다. 이러한 객체가 최대값을 초과하면 SARIF 파일이 거부됩니다. 일부 객체의 경우 표시될 값의 개수에 대한 추가 제한도 있습니다. 가능한 경우 가장 중요한 값이 표시됩니다. 지원되는 한도를 초과하는 데이터가 포함된 경우, 분석을 최대한 활용하려면 분석 구성을 최적화합니다(예: CodeQL 도구의 경우, 가장 노이즈가 많은 쿼리를 식별해 사용 중지). 자세한 내용은 "SARIF 결과가 하나 이상의 제한을 초과합니다."을(를) 참조하세요.
SARIF 데이터 | 최댓값 | 데이터 잘라내기 제한 |
---|---|---|
파일당 실행 | 20 | None |
실행당 결과 | 25,000 | 심각도에 따라 우선 순위가 지정된 상위 5,000개의 결과만 포함됩니다. |
실행당 규칙 | 25,000 | None |
실행당 도구 확장 | 100 | None |
결과당 스레드 흐름 위치 | 10,000 | 우선 순위를 사용하면 상위 1,000개의 스레드 흐름 위치만 포함됩니다. |
결과당 위치 | 1,000 | 100개 위치만 포함됩니다. |
규칙당 태그 | 20 | 태그 10개만 포함됩니다. |
경고 한도 | 1,000,000 | None |
기타 오류에 대한 자세한 내용은 "SARIF 업로드 문제 해결"을(를) 참조하세요.
커밋에 대해 둘 이상의 SARIF 파일 업로드하기
동일한 커밋에 대한 여러 SARIF 파일을 업로드하고, 각 파일의 데이터를 code scanning 결과로 표시할 수 있습니다. 커밋에 대한 여러 SARIF 파일을 업로드하는 경우 각 분석의 "범주"를 지정해야 합니다. 다음과 같은 범주 지정 방법이 있으며 분석 방법에 따라 달라집니다.
- 직접 CodeQL CLI 사용 - SARIF 파일을 생성할 때
--sarif-category
인수를codeql database analyze
명령에 전달합니다. 자세한 내용은 "CodeQL CLI 알아보기"을(를) 참조하세요. codeql-action/analyze
와 함께 GitHub Actions 사용 - 범주가 워크플로 이름 및 행렬 변수(일반적으로language
)에서 자동으로 설정됩니다. 작업에 대한category
입력을 지정하여 재정의할 수 있으며, 이 방법은 단일 워크플로에서 모노 리포지토리의 여러 섹션을 분석할 때 유용합니다.- GitHub Actions를 사용하여 다른 정적 분석 도구의 결과를 업로드한 다음, 한 워크플로에서 동일한 도구에 대해 둘 이상의 결과 파일을 업로드하는 경우
category
입력을 지정해야 합니다. 자세한 내용은 "GitHub에 SARIF 파일 업로드"을(를) 참조하세요. - 이러한 방법을 사용하지 않는 경우 업로드할 각 SARIF 파일에서 고유한
runAutomationDetails.id
를 지정해야 합니다. 이 속성에 대한 자세한 내용은 아래의 "runAutomationDetails
객체"를 참조하세요.
동일한 도구에서 동일한 범주를 사용하여 커밋에 대한 두 번째 SARIF 파일을 업로드하는 경우 이전 결과를 덮어씁니다. 그러나 단일 GitHub Actions 워크플로 실행에서 동일한 도구 및 범주에 대한 여러 SARIF 파일을 업로드하려고 하면 구성 오류가 감지되고 실행이 실패합니다.
지원되는 SARIF 출력 파일 속성
CodeQL이 아닌 코드 분석 엔진을 사용하는 경우 지원되는 SARIF 속성을 검토하여 GitHub에 분석 결과가 표시되는 방식을 최적화할 수 있습니다.
Note
"required"로 표시된 모든 속성에 대해 명시적 값을 제공해야 합니다. 빈 문자열은 필수 속성에 대해 지원되지 않습니다.
유효한 SARIF 2.1.0 출력 파일을 모두 업로드할 수 있지만, code scanning은 지원되는 다음 속성만 사용합니다.
sarifLog
개체
속성 | 필수 | 설명 |
---|---|---|
$schema | 2.1.0 버전의 SARIF JSON 스키마 URI입니다. 예들 들어 https://json.schemastore.org/sarif-2.1.0.json 입니다. | |
version | Code scanning은(는) SARIF 버전 2.1.0 만 지원합니다. | |
runs[] | SARIF 파일에는 하나 이상의 실행 배열이 포함되어 있습니다. 각 실행은 분석 도구의 단일 실행을 나타냅니다. run 에 대한 자세한 내용은 run 개체를 참조하세요. |
run
개체
Code scanning은(는) run
객체를 사용하여 도구를 통해 결과를 필터링하고 결과의 원본에 대한 정보를 제공합니다. run
개체에는 결과를 생성한 도구에 대한 정보가 들어 있는 tool.driver
도구 구성 요소 개체가 포함되어 있습니다. 각 run
은 하나의 분석 도구에 대한 결과만 가질 수 있습니다.
속성 | 필수 | 설명 |
---|---|---|
tool.driver | 분석 도구를 설명하는 toolComponent 개체입니다. 자세한 내용은 toolComponent 개체를 참조하세요. | |
tool.extensions[] | 분석 중에 도구에서 사용하는 플러그 인 또는 확장을 나타내는 toolComponent 개체의 배열입니다. 자세한 내용은 toolComponent 개체를 참조하세요. | |
invocation.workingDirectory.uri | 이 필드는 checkout_uri (SARIF 업로드 API에만 해당) 또는 checkout_path (GitHub Actions만 해당)(이)가 제공되지 않은 경우에만 사용됩니다. 이 값은 physicalLocation 개체에 사용되는 절대 URI를 상대 URI로 변환하는 데 사용됩니다. 자세한 내용은 “원본 파일의 루트 지정”을 참조하세요. | |
results[] | 분석 도구의 결과입니다. Code scanning은(는) GitHub에 결과를 표시합니다. 자세한 내용은 result 개체를 참조하세요. |
toolComponent
개체
속성 | 필수 | 설명 |
---|---|---|
name | 분석 도구의 이름입니다. Code scanning은(는) 도구별로 결과를 필터링할 수 있도록 GitHub에 이름을 표시합니다. | |
version | 분석 도구의 버전입니다. Code scanning은(는) 버전 번호를 사용하여 분석 중인 코드의 변경이 아닌 도구 버전 변경으로 인해 결과가 변경되었을 수 있는 시기를 추적합니다. SARIF 파일에 semanticVersion 필드가 있으면 code scanning에서 version 이 사용되지 않은 것입니다. | |
semanticVersion | 분석 도구의 버전이며, 유의적 버전 2.0 형식으로 지정되었습니다. Code scanning은(는) 버전 번호를 사용하여 분석 중인 코드의 변경이 아닌 도구 버전 변경으로 인해 결과가 변경되었을 수 있는 시기를 추적합니다. SARIF 파일에 semanticVersion 필드가 있으면 code scanning에서 version 이 사용되지 않은 것입니다. 자세한 내용은 유의적 버전 설명서의 "유의적 버전 2.0.0"을 참조하세요. | |
rules[] | 규칙을 나타내는 reportingDescriptor 개체의 배열입니다. 분석 도구는 규칙을 사용하여 분석 중인 코드에서 문제를 찾습니다. 자세한 내용은 reportingDescriptor 개체를 참조하세요. |
reportingDescriptor
개체
분석 중에 실행되는 규칙의 세부 정보를 저장하는 위치입니다. 이러한 개체의 정보는 일반적으로 도구를 업데이트할 때 자주 변경되지 않습니다. 자세한 내용은 위의 “규칙 및 결과 이해”를 참조하세요.
속성 | 필수 | 설명 |
---|---|---|
id | 규칙의 고유 식별자입니다. id 는 SARIF 파일의 다른 부분에서 참조되며 GitHub에 URL을 표시하기 위해 code scanning에서 사용할 수 있습니다. | |
name | 규칙 이름입니다. Code scanning은(는) 규칙으로 결과를 필터링할 수 있도록 GitHub에 이름을 표시합니다. 255자로 제한됩니다. | |
shortDescription.text | 규칙에 대한 간단한 설명입니다. Code scanning은(는) GitHub에서 연결된 결과 옆에 간단한 설명을 표시합니다. 1024자로 제한됩니다. | |
fullDescription.text | 규칙에 대한 설명입니다. Code scanning은(는) GitHub에서 연결된 결과 옆에 전체 설명을 표시합니다. 1024자로 제한됩니다. | |
defaultConfiguration.level | 규칙의 기본 심각도 수준입니다. Code scanning은(는) 심각도 수준을 사용하여 특정 규칙에 대한 결과가 얼마나 중요한지 이해하는 데 도움을 줍니다. defaultConfiguration.level 의 기본 설정은 warning 입니다. 그러나 결과와 연결된 result 객체의 level 특성을 설정하여 규칙의 기본 수준을 재정의할 수 있습니다. 자세한 내용은 result 객체에 있는 설명서를 참조하세요. 유효한 defaultConfiguration.level 값은 note , warning , error 입니다. | |
help.text | 텍스트 형식을 사용하는 규칙에 대한 설명서입니다. Code scanning은(는) 연결된 결과 옆에 이 도움말 설명서를 표시합니다. | |
help.markdown | (권장) Markdown 형식을 사용하는 규칙에 대한 설명서입니다. Code scanning은(는) 연결된 결과 옆에 이 도움말 설명서를 표시합니다. help.markdown 을 사용할 수 있는 경우 help.text 대신 표시됩니다. | |
properties.tags[] | 문자열 배열입니다. Code scanning은(는) GitHub에서 결과를 필터링할 수 있도록 tags 을(를) 사용합니다. 예를 들어 security 태그가 있는 모든 결과를 필터링할 수 있습니다. | |
properties.precision | (권장) 이 규칙이 나타내는 결과가 true인 빈도를 나타내는 문자열입니다. 예를 들어 규칙에 알려진 높은 가양성 비율이 있는 경우 정밀도는 low 입니다. Code scanning에서는 가장 높은 level 및 가장 높은 precision 와(과) 함께 결과가 먼저 표시되도록 GitHub에 정밀도 순서대로 결과를 정렬합니다. 정밀도는 very-high , high , medium , low 중 하나입니다. | |
properties.problem.severity | (권장) 비보안 쿼리에서 생성된 모든 경고의 심각도 수준을 나타내는 문자열입니다. properties.precision 속성과 함께 이 문자열은 problem.severity 및 precision 이 가장 높은 결과가 가장 먼저 표시되도록 결과를 기본값으로 GitHub에 표시할지 여부를 결정합니다. error , warning , recommendation 중 하나일 수 있습니다. | |
properties.security-severity | (보안 규칙에만 권장됨) 이 필드에 대한 값을 포함하면 규칙에 대한 결과가 보안 결과로 처리됩니다. 보안 쿼리(@tags 에 security 가 포함된)의 심각도 수준을 의미하는 0.0 이상 10.0 이하의 값 사이의 점수를 나타내는 문자열입니다. properties.precision 속성과 함께 이 문자열은 security-severity 및 precision 이 가장 높은 결과가 가장 먼저 표시되도록 결과를 기본값으로 GitHub에 표시할지 여부를 결정합니다. Code scanning이(가) 숫자 형태의 점수를 변환하는 방식은 다음과 같습니다. 9.0 이상은 critical , 7.0high , 4.0medium , 0.1~3.9는 low 입니다. 값 0.0 또는 지정된 범위를 벗어난 다른 값은 보안 심각도가 없는 것으로 간주됩니다. |
result
개체
각 result
개체에는 코드베이스에 있는 하나의 경고에 대한 세부 정보가 포함되어 있습니다. results
개체 내에서 경고를 감지한 규칙을 참조할 수 있습니다. 자세한 내용은 위의 “규칙 및 결과 이해”를 참조하세요.
SARIF 속성이 업로드에서 지원되는 크기를 가지며 파일이 코드 검색과 호환된다는 것을 검사할 수 있습니다. 자세한 내용은 "코드 검사에 대한 SARIF 지원"을 참조하세요.
속성 | 필수 | 설명 |
---|---|---|
ruleId | 규칙의 고유 식별자입니다(reportingDescriptor.id ). 자세한 내용은 reportingDescriptor 개체를 참조하세요. Code scanning은(는) 규칙 식별자를 사용하여 GitHub에서 결과를 규칙으로 필터링합니다. | |
ruleIndex | 도구 구성 요소 rules 배열에 있는 연결된 규칙(reportingDescriptor 개체)의 인덱스입니다. 자세한 내용은 run 개체를 참조하세요. 이 속성의 허용 범위는 0부터 2^63 - 1까지입니다. | |
rule | 이 결과에 대한 규칙(보고 설명자)을 찾는 데 사용되는 참조입니다. 자세한 내용은 reportingDescriptor 개체를 참조하세요. | |
level | 결과의 심각도입니다. 이 수준은 규칙에 정의된 기본 심각도를 재정의합니다. Code scanning은(는) 수준을 사용하여 GitHub에서 결과를 심각도로 필터링합니다. | |
message.text | 결과를 설명하는 메시지입니다. Code scanning은(는) 메시지 텍스트를 결과의 제목으로 표시합니다. 표시되는 공간이 제한된 경우 메시지의 첫 번째 문장만 표시됩니다. | |
locations[] | 결과가 최대 10개까지 감지된 위치 세트입니다. 지정된 모든 위치에서 변경 작업을 수행해야만 문제를 해결할 수 있는 경우를 제외하고 하나의 위치만 포함해야 합니다. 참고: 결과를 표시하려면 code scanning에 하나 이상의 위치가 필요합니다. Code scanning은(는) 이 속성을 사용하여 결과에 주석을 붙일 파일을 결정합니다. 이 배열의 첫 번째 값만 사용됩니다. 그 외의 값은 무시됩니다. | |
partialFingerprints | 결과의 고유 ID를 추적하는 데 사용되는 문자열 세트입니다. Code scanning은(는) partialFingerprints 을(를) 사용하여 커밋 및 분기에 걸쳐 동일한 결과를 정확하게 식별합니다. Code scanning은(는) partialFingerprints 이(가) 있으면 사용하려고 시도합니다. upload-action 을 사용하여 타사 SARIF 파일을 업로드하는 경우 SARIF 파일에 partialFingerprints 가 없으면 이 작업에서 자동으로 생성합니다. 자세한 내용은 “실행에서 코드 검색 경고를 추적하기 위한 데이터 제공”을 참조하세요. 참고: Code scanning은(는) primaryLocationLineHash 만 사용합니다. | |
codeFlows[].threadFlows[].locations[] | 실행 스레드를 통해 프로그램의 진행 상황을 설명하는 threadFlow 개체의 location 개체 배열입니다. codeFlow 개체는 결과를 검색하는 데 사용되는 코드 실행 패턴을 설명합니다. 코드 흐름이 제공되면 code scanning은 관련 결과에 대한 GitHub에서 코드 흐름을 확장합니다. 자세한 내용은 location 개체를 참조하세요. | |
relatedLocations[] | 이 결과와 관련된 위치 세트입니다. Code scanning은(는) 결과 메시지에 관련 위치가 포함되어 있으면 관련 위치에 연결합니다. 자세한 내용은 location 개체를 참조하세요. |
location
개체
프로그래밍 아티팩트 내의 위치(예: 리포지토리의 파일 또는 빌드 중에 생성된 파일)입니다.
속성 | 필수 | 설명 |
---|---|---|
location.id | 이 위치를 단일 결과 개체 내의 다른 모든 위치와 구별하는 고유 식별자입니다. 이 속성의 허용 범위는 0부터 2^63 - 1까지입니다. | |
location.physicalLocation | 아티팩트 및 지역을 식별합니다. 자세한 내용은 physicalLocation 를 참조하세요. | |
location.message.text | 위치와 관련된 메시지입니다. |
physicalLocation
개체
속성 | 필수 | 설명 |
---|---|---|
artifactLocation.uri | 아티팩트 위치를 나타내는 URI로, 일반적으로 리포지토리의 파일 또는 빌드 중에 생성된 파일입니다. 최상의 결과를 얻으려면 이 경로가 분석 중인 GitHub 리포지토리 루트의 상대 경로인 것이 좋습니다. 예들 들어 src/main.js 입니다. 아티팩트 URI에 대한 자세한 내용은 “원본 파일의 루트 지정”을 참조하세요. | |
region.startLine | 지역에서 첫 번째 문자의 줄 번호입니다. | |
region.startColumn | 지역에서 첫 번째 문자의 열 번호입니다. | |
region.endLine | 지역에서 마지막 문자의 줄 번호입니다. | |
region.endColumn | 지역 다음에 나오는 문자의 열 번호입니다. |
runAutomationDetails
개체
runAutomationDetails
개체에는 실행 ID를 지정하는 정보가 포함됩니다.
속성 | 필수 | 설명 |
---|---|---|
id | 분석 범주 및 실행 ID를 식별하는 문자열입니다. 동일한 도구와 커밋에 대한 여러 SARIF 파일을 업로드하되, 다른 언어로 또는 코드의 다른 부분에서 수행하려는 경우에 사용합니다. |
runAutomationDetails
개체 사용은 선택 사항입니다.
id
필드에는 분석 범주 및 실행 ID가 포함될 수 있습니다. id
필드의 실행 ID 부분은 사용하지 않지만 저장하겠습니다.
동일한 도구 또는 커밋에 대한 여러 분석을 구별하되, 다른 언어로 또는 코드의 다른 부분에서 수행하려면 범주를 사용합니다. 분석 실행 날짜와 같은 분석의 특정 실행을 식별하려면 실행 ID를 사용합니다.
id
는 category/run-id
로 해석됩니다. id
에 슬래시(/
)가 없으면 전체 문자열이 run_id
이고 category
는 비어 있는 것입니다. 그렇지 않으면 문자열의 마지막 슬래시까지는 전부 category
이고, 그 뒤는 전부 run_id
입니다.
id | category | run_id |
---|---|---|
my-analysis/tool1/2022-01-02 | my-analysis/tool1 | 2022-01-02 |
my-analysis/tool1/ | my-analysis/tool1 | None |
my-analysis for tool1 | None | my-analysis for tool1 |
id
가 "my-analysis/tool1/2021-02-01"인 실행은 "my-analysis/tool1"에 속합니다.id
가 "my-analysis/tool1/"인 실행은 "my-analysis/tool1" 범주에 속하지만 해당 범주의 다른 실행과 구별되지 않습니다.id
가 "my-analysis for tool1"인 실행은 고유 식별자를 가지고 있지만 어떤 범주에 속하는지 유추할 수 없습니다.
runAutomationDetails
개체 및 id
필드에 대한 자세한 내용은 OASIS 설명서의 runAutomationDetails 개체를 참조하세요.
지원되는 나머지 필드는 무시됩니다.
SARIF 출력 파일 예시
다음 예시 SARIF 출력 파일은 지원되는 속성 및 예시 값을 보여줍니다.
최소 필수 속성의 예시
이 SARIF 출력 파일에는 code scanning 결과가 예상대로 작동하는 데 필요한 최소 필수 속성을 보여주는 예시 값이 포함되어 있습니다. 속성을 제거하거나 값을 생략하거나, 빈 문자열을 사용하면 이 데이터가 올바르게 표시되지 않거나 GitHub에서 동기화되지 않습니다.
{
"$schema": "https://json.schemastore.org/sarif-2.1.0.json",
"version": "2.1.0",
"runs": [
{
"tool": {
"driver": {
"name": "Tool Name",
"rules": [
{
"id": "R01"
...
"properties" : {
"id" : "java/unsafe-deserialization",
"kind" : "path-problem",
"name" : "...",
"problem.severity" : "error",
"security-severity" : "9.8",
}
}
]
}
},
"results": [
{
"ruleId": "R01",
"message": {
"text": "Result text. This result does not have a rule associated."
},
"locations": [
{
"physicalLocation": {
"artifactLocation": {
"uri": "fileURI"
},
"region": {
"startLine": 2,
"startColumn": 7,
"endColumn": 10
}
}
}
],
"partialFingerprints": {
"primaryLocationLineHash": "39fa2ee980eb94b0:1"
}
}
]
}
]
}
SARIF 생산자에 대한 상대 URI 지침
이 SARIF 출력 파일에는 상대 URI 참조를 사용할 때 SARIF 생산자가 포함해야 하는 최소 필수 속성을 보여 주는 originalUriBaseIds
필드 값의 예가 있습니다.
Note
GitHub에서 code scanning 결과를 올바르게 표시하기 위해 이 속성이 필요하지는 않지만 상대 URI 참조 사용 시 유효한 SARIF 출력을 생성하는 데는 필요합니다.
{
"$schema": "https://json.schemastore.org/sarif-2.1.0.json",
"version": "2.1.0",
"runs": [
{
"tool": {
"driver": {
"name": "Tool Name",
"rules": [
{
"id": "R01"
...
"properties" : {
"id" : "java/unsafe-deserialization",
"kind" : "path-problem",
"name" : "...",
"problem.severity" : "error",
"security-severity" : "9.8",
}
}
]
}
},
"originalUriBaseIds": {
"PROJECTROOT": {
"uri": "file:///C:/Users/Mary/code/TheProject/",
"description": {
"text": "The root directory for all project files."
}
},
"%SRCROOT%": {
"uri": "src/",
"uriBaseId": "PROJECTROOT",
"description": {
"text": "The root of the source tree."
}
}
},
"results": [
{
"ruleId": "R01",
"message": {
"text": "Result text. This result does not have a rule associated."
},
"locations": [
{
"physicalLocation": {
"artifactLocation": {
"uri": "fileURI",
"uriBaseId": "%SRCROOT%"
},
"region": {
"startLine": 2,
"startColumn": 7,
"endColumn": 10
}
}
}
],
"partialFingerprints": {
"primaryLocationLineHash": "39fa2ee980eb94b0:1"
}
}
]
}
]
}
지원되는 모든 SARIF 속성을 보여 주는 예시
이 SARIF 출력 파일에는 code scanning을(를) 지원하는 모든 SARIF 속성을 보여주는 예시 값이 있습니다.
{
"$schema": "https://json.schemastore.org/sarif-2.1.0.json",
"version": "2.1.0",
"runs": [
{
"tool": {
"driver": {
"name": "Tool Name",
"semanticVersion": "2.0.0",
"rules": [
{
"id": "3f292041e51d22005ce48f39df3585d44ce1b0ad",
"name": "js/unused-local-variable",
"shortDescription": {
"text": "Unused variable, import, function or class"
},
"fullDescription": {
"text": "Unused variables, imports, functions or classes may be a symptom of a bug and should be examined carefully."
},
"defaultConfiguration": {
"level": "note"
},
"properties": {
"tags": [
"maintainability"
],
"precision": "very-high"
}
},
{
"id": "d5b664aefd5ca4b21b52fdc1d744d7d6ab6886d0",
"name": "js/inconsistent-use-of-new",
"shortDescription": {
"text": "Inconsistent use of 'new'"
},
"fullDescription": {
"text": "If a function is intended to be a constructor, it should always be invoked with 'new'. Otherwise, it should always be invoked as a normal function, that is, without 'new'."
},
"properties": {
"tags": [
"reliability",
"correctness",
"language-features"
],
"precision": "very-high"
}
},
{
"id": "R01"
}
]
}
},
"automationDetails": {
"id": "my-category/"
},
"results": [
{
"ruleId": "3f292041e51d22005ce48f39df3585d44ce1b0ad",
"ruleIndex": 0,
"message": {
"text": "Unused variable foo."
},
"locations": [
{
"physicalLocation": {
"artifactLocation": {
"uri": "main.js",
"uriBaseId": "%SRCROOT%"
},
"region": {
"startLine": 2,
"startColumn": 7,
"endColumn": 10
}
}
}
],
"partialFingerprints": {
"primaryLocationLineHash": "39fa2ee980eb94b0:1",
"primaryLocationStartColumnFingerprint": "4"
}
},
{
"ruleId": "d5b664aefd5ca4b21b52fdc1d744d7d6ab6886d0",
"ruleIndex": 1,
"message": {
"text": "Function resolvingPromise is sometimes invoked as a constructor (for example [here](1)), and sometimes as a normal function (for example [here](2))."
},
"locations": [
{
"physicalLocation": {
"artifactLocation": {
"uri": "src/promises.js",
"uriBaseId": "%SRCROOT%"
},
"region": {
"startLine": 2
}
}
}
],
"partialFingerprints": {
"primaryLocationLineHash": "5061c3315a741b7d:1",
"primaryLocationStartColumnFingerprint": "7"
},
"relatedLocations": [
{
"id": 1,
"physicalLocation": {
"artifactLocation": {
"uri": "src/ParseObject.js",
"uriBaseId": "%SRCROOT%"
},
"region": {
"startLine": 2281,
"startColumn": 33,
"endColumn": 55
}
},
"message": {
"text": "here"
}
},
{
"id": 2,
"physicalLocation": {
"artifactLocation": {
"uri": "src/LiveQueryClient.js",
"uriBaseId": "%SRCROOT%"
},
"region": {
"startLine": 166
}
},
"message": {
"text": "here"
}
}
]
},
{
"ruleId": "R01",
"message": {
"text": "Specifying both [ruleIndex](1) and [ruleID](2) might lead to inconsistencies."
},
"level": "error",
"locations": [
{
"physicalLocation": {
"artifactLocation": {
"uri": "full.sarif",
"uriBaseId": "%SRCROOT%"
},
"region": {
"startLine": 54,
"startColumn": 10,
"endLine": 55,
"endColumn": 25
}
}
}
],
"relatedLocations": [
{
"id": 1,
"physicalLocation": {
"artifactLocation": {
"uri": "full.sarif"
},
"region": {
"startLine": 81,
"startColumn": 10,
"endColumn": 18
}
},
"message": {
"text": "here"
}
},
{
"id": 2,
"physicalLocation": {
"artifactLocation": {
"uri": "full.sarif"
},
"region": {
"startLine": 82,
"startColumn": 10,
"endColumn": 21
}
},
"message": {
"text": "here"
}
}
],
"codeFlows": [
{
"threadFlows": [
{
"locations": [
{
"location": {
"physicalLocation": {
"region": {
"startLine": 11,
"endLine": 29,
"startColumn": 10,
"endColumn": 18
},
"artifactLocation": {
"uriBaseId": "%SRCROOT%",
"uri": "full.sarif"
}
},
"message": {
"text": "Rule has index 0"
}
}
},
{
"location": {
"physicalLocation": {
"region": {
"endColumn": 47,
"startColumn": 12,
"startLine": 12
},
"artifactLocation": {
"uriBaseId": "%SRCROOT%",
"uri": "full.sarif"
}
}
}
}
]
}
]
}
],
"partialFingerprints": {
"primaryLocationLineHash": "ABC:2"
}
}
],
"columnKind": "utf16CodeUnits"
}
]
}