코드에서 취약성 및 오류를 자동으로 검사
GitHub에서 프로젝트 코드에 있는 취약성 및 오류를 찾을 수 있으며 관련 code scanning 경고를 보고, 심사하고, 이해하고, 해결할 수 있습니다.
는 GitHub Enterprise Server의 조직 소유 리포지토리에서 사용할 수 있습니다. 이 기능을 사용하려면 GitHub Advanced Security에 대한 라이선스가 필요합니다. 자세한 내용은 "GitHub Advanced Security 정보"을 참조하세요.
코드 검사 정보
code scanning을 사용하여 GitHub의 프로젝트 코드에서 보안 취약성 및 오류를 찾을 수 있습니다.
코드 검사 경고 정보
다양한 유형의 코드 검사 경고 및 각 경고가 강조 표시하는 문제를 이해하는 데 도움이 되는 정보에 대해 알아봅니다.
끌어오기 요청에서 코드 검사 경고 심사
code scanning에서 끌어오기 요청의 문제를 식별하는 경우 강조 표시된 코드를 검토하고 경고를 해결할 수 있습니다.
리포지토리에 대한 코드 검사 구성
리포지토리에 대한 code scanning을(를) 구성하여 코드에서 보안 취약성을 찾을 수 있습니다.
리포지토리에 대한 코드 검사 경고 관리
보안 관점에서 프로젝트 코드의 잠재적인 취약성 또는 오류에 대한 경고를 표시, 수정 또는 해제할 수 있습니다.
코드 검사 사용자 지정
GitHub이(가) 프로젝트의 코드에서 취약성 및 오류를 검사하는 방법을 사용자 지정할 수 있습니다.
CodeQL을 사용하는 코드 검사 안내
CodeQL을 사용하여 코드의 취약성 및 오류를 식별할 수 있습니다. 결과가 GitHub에서 code scanning 경고로 표시됩니다.
CodeQL을 실행하기 위한 권장 하드웨어 리소스
코드베이스 크기에 따라 자체 호스팅 컴퓨터에서 CodeQL 분석을 실행하기 위한 권장 사양(RAM, CPU 코어 및 디스크)입니다.
컴파일된 언어에 대한 CodeQL 워크플로 구성
GitHub에서 CodeQL 분석 워크플로를 사용하여 컴파일된 언어로 작성된 코드를 검사하여 취약성 및 오류를 검사하는 방법을 구성할 수 있습니다.
CodeQL 워크플로 문제 해결
code scanning 설정에 대한 고급 설정에 문제가 있는 경우 다음 팁을 사용하여 문제를 해결할 수 있습니다.
컨테이너에서 CodeQL 코드 검사 실행
모든 프로세스가 동일한 컨테이너에서 실행되도록 하여 컨테이너에서 code scanning를 실행할 수 있습니다.
코드 검사 로그 보기
GitHub Enterprise Server 인스턴스에서 code scanning 분석 중에 생성된 출력을 볼 수 있습니다.