코드 검사와의 통합 정보
참고: 사이트 관리자가 먼저 code scanning를 사용하도록 설정해야 이 기능을 사용할 수 있습니다. 자세한 내용은 "어플라이언스에 대한 코드 검사 구성"을(를) 참조하세요.
엔터프라이즈 소유자가 엔터프라이즈 수준에서 GitHub Advanced Security 정책을 설정한 경우 code scanning을(를) 사용하거나 사용하지 않도록 설정할 수 없습니다. 자세한 내용은 "엔터프라이즈에 대한 코드 보안 및 분석을 위한 정책 적용"을(를) 참조하세요.
GitHub 내에서 code scanning을(를) 실행하는 대신 CodeQL CLI나 다른 정적 분석 도구를 사용해 다른 곳에서 분석을 수행한 다음 결과를 업로드할 수 있습니다. 자세한 내용은 "기존 CI 시스템에서 코드 검색 사용하기"을(를) 참조하세요.
여러 구성을 사용하여 코드 검사를 실행할 때 경고의 분석 원본이 여러 개 있는 경우가 가끔 있습니다. 경고에 여러 분석 원본이 있는 경우 경고 페이지에서 각 분석 원본에 대한 경고 상태를 볼 수 있습니다. 자세한 내용은 "코드 검사 경고 정보" 항목을 참조하세요.
웹후크와 통합
code scanning 웹후크를 사용하여 리포지토리의 code scanning 이벤트를 구독하는 GitHub Apps 또는 OAuth apps 같은 통합을 빌드하거나 구성할 수 있습니다. 예를 들어 GitHub Enterprise Server에서 문제를 발생시키는 통합을 빌드하거나 리포지토리에 새 code scanning 경고가 추가되면 Slack 알림을 보낼 수 있습니다. 자세한 내용은 "웹후크 설명서" 및 "웹후크 이벤트 및 페이로드"을(를) 참조하세요.