Gerenciar sua configuração de verificação de códigos
É possível gerenciar a configuração existente de code scanning com a ajuda de métricas e saídas de log geradas por uma análise.
Quem pode usar esse recurso?
O Code scanning está disponível para os seguintes tipos de repositório:
- Repositórios públicos no GitHub.com
- Repositórios de propriedade da organização em GitHub Enterprise Cloud com GitHub Advanced Security habilitado
Sobre a página de status da ferramenta para a verificação de código
A página de status da ferramenta mostra informações úteis sobre todas as ferramentas de verificação de código. Se a verificação de código não estiver funcionando como você esperava, a página de status da ferramenta será um bom ponto de partida para problemas de depuração.
Editar as definições da configuração padrão
É possível editar a definição existente da configuração padrão para code scanning para melhor atender às suas necessidades de segurança de código.
Definir proteção contra mesclagem de verificação de código
Você pode usar conjuntos de regras para definir a proteção contra mesclagem do code scanning para pull requests.
Conjuntos de consultas CodeQL
Você pode escolher entre diferentes conjuntos de consultas internos do CodeQL a serem usados na configuração do CodeQL code scanning.
Configurando executores maiores para configuração padrão
Você pode executar a configuração padrão code scanning mais rapidamente em bases de código maiores usando executores avançados.
Visualizar os registros de varredura de código
Visualize a saída gerada durante a análise de code scanning em GitHub.com.
Consultas C e C++ para análise CodeQL
Explore as consultas que o CodeQL usa para analisar o código escrito em C ou C++ quando você seleciona o conjunto de consultas default
ou security-extended
.
Consultas C# para análise CodeQL
Explore as consultas que o CodeQL usa para analisar o código escrito em C# quando você seleciona o conjunto de consultas default
ou security-extended
.
Consultas Go para análise CodeQL
Explore as consultas que o CodeQL usa para analisar o código escrito em Go (Golang) quando você seleciona o conjunto de consultas default
ou security-extended
.
Consultas Java e Kotlin para análise CodeQL
Explore as consultas que o CodeQL usa para analisar o código escrito em Java ou Kotlin quando você seleciona o conjunto de consultas default
ou security-extended
.
Consultas JavaScript e TypeScript para análise CodeQL
Explore as consultas que o CodeQL usa para analisar o código escrito em JavaScript ou TypeScript quando você seleciona o conjunto de consultas default
ou security-extended
.
Consultas Python para análise CodeQL
Explore as consultas que o CodeQL usa para analisar o código escrito em Python quando você seleciona o conjunto de consultas default
ou security-extended
.
Consultas Ruby para análise CodeQL
Explore as consultas que o CodeQL usa para analisar o código escrito em Ruby quando você seleciona o conjunto de consultas default
ou security-extended
.
Consultas Ruby para análise CodeQL
Explore as consultas que o CodeQL usa para analisar o código escrito no Swift quando você seleciona o conjunto de consultas default
ou security-extended
.