Skip to main content

Editar as definições da configuração padrão

É possível editar a definição existente da configuração padrão para code scanning para melhor atender às suas necessidades de segurança de código.

Quem pode usar esse recurso?

A Code scanning está disponível para os repositórios pertencentes à organização do GitHub Enterprise Server. Esse recurso exige uma licença do GitHub Advanced Security. Para obter mais informações, confira "Sobre a Segurança Avançada do GitHub".

Sobre a edição das definições da configuração padrão

Depois de executar uma análise inicial do código com a configuração padrão, talvez seja necessário fazer alterações na configuração para atender melhor às necessidades de segurança do código. Para configurações existentes da instalação padrão, você pode editar:

  • Quais linguagens a configuração padrão analisará
  • O conjunto de consultas é executado durante a análise. Para obter mais informações sobre os conjuntos de consultas disponíveis, consulte “Conjuntos de consultas CodeQL”.

Se você precisar alterar quaisquer outros aspectos da configuração code scanning, considere configurar a instalação avançada. Para obter mais informações, confira "Como definir a configuração avançada da verificação de código".

Personalizar a definição existente da configuração padrão

  1. No sua instância do GitHub Enterprise Server, navegue até a página principal do repositório.

  2. Abaixo do nome do repositório, clique em Configurações. Caso não consiga ver a guia "Configurações", selecione o menu suspenso , clique em Configurações.

    Captura de tela de um cabeçalho de repositório que mostra as guias. A guia "Configurações" é realçada por um contorno laranja-escuro.

  3. Na seção "Segurança" da barra lateral, clique em Segurança de código e análise.

  4. Na linha "análise de CodeQL" da seção do "Code scanning", selecione , em seguida clique em Exibir configuração do CodeQL.

  5. Na janela de configuração padrão do "CodeQL", clique em Editar.

  6. Opcionalmente, na seção "Linguagens", selecione ou desmarque as linguagens para análise.

  7. Opcionalmente, na linha “Conjunto de consultas” da seção “Configurações de varredura”, selecione um conjunto diferente de consultas para executar em seu código.

  8. Para atualizar sua configuração, bem como executar uma análise inicial do seu código com a nova configuração, clique em Salvar alterações. Todas as análises futuras usarão sua nova configuração.

Como definir as gravidades de alerta que causam uma falha de verificação para uma solicitação de pull

Quando você habilita o code scanning em pull requests, a verificação falhará somente se um ou mais alertas de gravidade error, ou gravidade de segurança critical ou high forem detectados. A verificação será bem-sucedida se forem detectados alertas com gravidades ou gravidades de segurança mais baixas. Para bases de código importantes, convém que a verificação do code scanning falhe se algum alerta for detectado, de modo que o alerta deve ser corrigido ou descartado antes que a alteração de código seja mesclada. Para obter mais informações sobre níveis de gravidade, consulte "Sobre a gravidade de alertas e níveis de gravidade de segurança".

  1. No sua instância do GitHub Enterprise Server, navegue até a página principal do repositório.

  2. Abaixo do nome do repositório, clique em Configurações. Caso não consiga ver a guia "Configurações", selecione o menu suspenso , clique em Configurações.

    Captura de tela de um cabeçalho de repositório que mostra as guias. A guia "Configurações" é realçada por um contorno laranja-escuro.

  3. Na seção "Segurança" da barra lateral, clique em Segurança de código e análise.

  4. Em "Code scanning", à direita de "Falha de Verificação", use o menu suspenso para selecionar o nível de gravidade que deseja atribuir em caso de falha de verificação de uma solicitação de pull.