539 다음에 대한 검색 결과 "About code scanning alerts"
코드 보안 / 코드 검사 / 고급 설정 만들기 /
코드 스캔을 위한 고급 설정 구성
설정을 구성하여 고도로 사용자 지정 가능한 code scanning 구성을 사용하여 코드에서 보안 약점을 찾을 수 있습니다.
Code scanning에 대한 고급 설정 정보
code scanning에 대한 고급 설정은 code scanning을(를) 사용자 지정해야 하는
코드 보안 / 코드 검사 / 코드 스캔 관리 /
코드 검사 로그 보기
GitHub.com에서 code scanning 분석 중에 생성된 출력을 볼 수 있습니다.
code scanning 구성 정보 알아보기
다양한 도구를 사용하여 리포지토리에서 code scanning을(를) 설정할 수 있습니다. 자세한 내용은 "코드 스캔을 위한
코드 보안 / 코드 검사 / 코드 검사와의 통합 /
GitHub에 SARIF 파일 업로드
리포지토리의 타사 도구에서 code scanning 경고를 볼 수 있습니다.
code scanning에 대한 SARIF 파일 업로드 정보
GitHub은 SARIF(정적 분석 결과 교환 형식) 파일의 정보를 사용하여 리포지토리에 code scanning 경고를 만듭니다. API
REST API / 리포지토리 /
리포지토리에 대한 REST API 엔드포인트
description of the repository.
homepage string
A URL with more information about the repository.
private boolean
Whether the repository is private.
기본값: false
코드 보안 / 코드 검사 / 고급 설정 만들기 /
컨테이너에서 CodeQL 코드 검사 실행
모든 프로세스가 동일한 컨테이너에서 실행되도록 하여 컨테이너에서 code scanning를 실행할 수 있습니다.
컨테이너화된 빌드를 사용하는 code scanning 정보
컴파일된 언어에 대해 code scanning을(를) 구성하고 컨테이너화된 환경에서 코드를 빌드하는
코드 보안 / 코드 검사 / 경고 관리 /
작업 목록을 사용하여 이슈에서 코드 검사 경고 추적
있습니다.
참고: 문제의 code scanning 경고 추적은 베타 상태가 되며 변경될 수 있습니다.
이 기능은 기본적으로 GitHub Actions을(를) 사용하거나 외부적으로 기존 CI/CD 인프라뿐만 아니라 타사 code scanning 도구를 사용하지만 타사 추적
코드 보안 / 코드 검사 / 코드 스캔 관리 /
코드 검사 병합 보호 설정
규칙 집합을 사용하여 당겨받기 요청에 대한 code scanning 병합 보호를 설정할 수 있습니다.
code scanning 병합 보호에 규칙 집합 사용 정보
참고:
이 기능은 현재 베타로 제공되며 변경될 수 있습니다.
규칙 집합과의 병합 보호는 상태 확인과 관련이 없습니다
GitHub Issues / 문제 /
문제 만들기
명령줄에서 작업하는 경우 GitHub CLI을(를) 사용하여 시간을 절약하고 컨텍스트 전환을 방지할 수 있습니다. Dependabot alerts의 자세한 내용은 “GitHub CLI 정보”을(를) 참조하세요.
이슈를 만들려면 gh issue create 하위 명령을 사용합니다
코드 보안 / 코드 검사 / 코드 검사와의 통합 /
기존 CI 시스템에서 코드 검색 사용하기
업로드할 수 있습니다. 결과 code scanning 경고는 GitHub에서 생성된 경고와 함께 표시됩니다.
기존 CI 시스템에서 code scanning 사용 알아보기
GitHub Actions을(를) 사용하여 GitHub 내에서 code scanning을(를) 실행하는
코드 보안 / VS Code용 CodeQL / 시작 /
VS Code용 CodeQL 정보
Studio Code 내에서 CodeQL 쿼리를 작성, 실행 및 테스트할 수 있습니다.
About CodeQL for Visual Studio Code
You can run CodeQL queries on databases generated from source code, in