Skip to main content
We publish frequent updates to our documentation, and translation of this page may still be in progress. For the most current information, please visit the English documentation.

Sobre a varredura de código de CodeQL no seu sistema de CI

Você pode analisar o código com CodeQL em um sistema de integração contínua de terceiros e carregar os resultados em GitHub.com. Os alertas de code scanning resultantes são exibidos junto com todos os alertas gerados dentro de GitHub Enterprise Cloud.

Code scanning está disponível para todos os repositórios públicos no GitHub.com. Para usar code scanning em um repositório privado pertencente a uma organização, você precisa ter um licença do GitHub Advanced Security. Para obter mais informações, confira "Sobre o GitHub Advanced Security".

Sobre CodeQL code scanning no seu sistema de CI

Code scanning é um recurso que você usa para analisar o código em um repositório de GitHub para localizar vulnerabilidades de segurança e erros de codificação. Quaisquer problemas identificados pela análise são exibidos em GitHub Enterprise Cloud. Para obter informações, confira "Sobre a code scanning com o CodeQL".

Você pode executar CodeQL code scanning em GitHub Enterprise Cloud usando GitHub Actions. Como alternativa, se você usar um sistema de integração contínua ou um sistema de CI/CD (implantação/entrega contínua) de terceiros, será possível executar a análise do CodeQL no sistema existente e enviar os resultados ao GitHub.com.

Se você adicionar a CodeQL CLI ao seu sistema de terceiros, chame a ferramenta para analisar o código e carregar os resultados em SARIF no GitHub Enterprise Cloud. Os alertas de code scanning resultantes são exibidos junto com todos os alertas gerados dentro de GitHub Enterprise Cloud. Para obter mais informações, confira "Sobre a verificação de código do CodeQL no seu sistema de CI".

Se você executar a verificação de código usando várias configurações, às vezes, um alerta terá várias origens de análise. Se um alerta tiver várias origens de análise, você poderá ver o status do alerta para cada origem de análise na página de alertas. Para obter mais informações, confira "Sobre as origens da análise".

Observação: há suporte para o upload de dados SARIF a serem exibidos como resultados da code scanning no GitHub Enterprise Cloud nos repositórios pertencentes à organização com o GitHub Advanced Security habilitado e em repositórios públicos no GitHub.com. Para obter mais informações, confira "Como gerenciar as configurações de segurança e de análise do seu repositório".

Sobre a CodeQL CLI

O CodeQL CLI é um produto inependente que você pode usar para analisar o código. Seu principal propósito é gerar uma representação do banco de dados de uma base de código, um banco de dados de CodeQL. Assim que o banco de dados estiver pronto, será possível consultá-lo interativamente ou executar um conjunto de consultas a fim de gerar um conjunto de resultados no formato SARIF e enviá-los ao GitHub.com.

Use CodeQL CLI para analisar:

  • Linguagens dinâmicas, por exemplo, JavaScript e Python.
  • Linguagens compiladas, por exemplo, C/C++, C#, Go e Java.
  • Bases de código em uma mistura de linguagens.

Para obter mais informações, confira "Como instalar a CodeQL CLI no seu sistema de CI".

Observações:

  • O CodeQL CLI é gratuito para uso nos repositórios públicos mantidos no GitHub.com e disponível para uso nos repositórios privados pertencentes aos clientes com uma licença do Advanced Security. Para obter informações, confira "Termos e condições do GitHub Enterprise Cloud CodeQL" e "CLI do CodeQL".
  • Atualmente, o CodeQL CLI não é compatível com distribuições Linux não glibc, como o Alpine Linux (baseado em musl).