Skip to main content

Sobre a varredura de código de CodeQL no seu sistema de CI

Você pode analisar o código com CodeQL em um sistema de integração contínua de terceiros e carregar os resultados em your GitHub Enterprise Server instance. Os alertas de code scanning resultantes são exibidos junto com todos os alertas gerados dentro de GitHub Enterprise Server.

A Code scanning está disponível para os repositórios pertencentes à organização no GitHub Enterprise Server. Esse recurso exige uma licença do GitHub Advanced Security. Para obter mais informações, confira "Sobre o GitHub Advanced Security".

Observação: o administrador do site precisa habilitar o code scanning para o your GitHub Enterprise Server instance a fim de que seja possível usar esse recurso. Para obter mais informações, confira "Como configurar a code scanning para seu dispositivo".

Sobre CodeQL code scanning no seu sistema de CI

Code scanning é um recurso que você usa para analisar o código em um repositório de GitHub para localizar vulnerabilidades de segurança e erros de codificação. Quaisquer problemas identificados pela análise são exibidos em GitHub Enterprise Server. Para obter informações, confira "Sobre a code scanning com o CodeQL".

Você pode executar CodeQL code scanning em GitHub Enterprise Server usando GitHub Actions. Como alternativa, se você usar um sistema de integração contínua ou um sistema de CI/CD (implantação/entrega contínua) de terceiros, será possível executar a análise do CodeQL no sistema existente e enviar os resultados ao your GitHub Enterprise Server instance.

Se você adicionar a CodeQL CLI ao seu sistema de terceiros, chame a ferramenta para analisar o código e carregar os resultados em SARIF no GitHub Enterprise Server. Os alertas de code scanning resultantes são exibidos junto com todos os alertas gerados dentro de GitHub Enterprise Server. Para obter mais informações, confira "Sobre a verificação de código do CodeQL no seu sistema de CI".

Se você executar a verificação de código usando várias configurações, às vezes, um alerta terá várias origens de análise. Se um alerta tiver várias origens de análise, você poderá ver o status do alerta para cada origem de análise na página de alertas. Para obter mais informações, confira "Sobre as origens da análise".

Observação: há suporte para o upload de dados SARIF a serem exibidos como resultados da code scanning no GitHub Enterprise Server nos repositórios pertencentes à organização com o GitHub Advanced Security habilitado. Para obter mais informações, confira "Como gerenciar as configurações de segurança e de análise do seu repositório".

Sobre a CodeQL CLI

O CodeQL CLI é um produto inependente que você pode usar para analisar o código. Seu principal propósito é gerar uma representação do banco de dados de uma base de código, um banco de dados de CodeQL. Assim que o banco de dados estiver pronto, será possível consultá-lo interativamente ou executar um conjunto de consultas a fim de gerar um conjunto de resultados no formato SARIF e enviá-los ao your GitHub Enterprise Server instance.

Use CodeQL CLI para analisar:

  • Linguagens dinâmicas, por exemplo, JavaScript e Python.
  • Linguagens compiladas, por exemplo, C/C++, C#, e Java.
  • Bases de código em uma mistura de linguagens.

Para obter mais informações, confira "Como instalar a CodeQL CLI no seu sistema de CI".

Observações:

  • O CodeQL CLI está disponível para clientes com uma licença de Advanced Security.

  • Atualmente, o CodeQL CLI não é compatível com distribuições Linux não glibc, como o Alpine Linux (baseado em musl).