Автоматическое сканирование кода на предмет уязвимостей и ошибок
Вы можете найти уязвимости и ошибки в коде проекта на GitHub, а также просматривать, рассматривать, оценивать, анализировать и устранять связанные оповещения code scanning.
Code scanning доступно во всех открытых репозиториях на GitHub.com. Чтобы использовать code scanning в частном репозитории, принадлежащем организации, необходима лицензия на GitHub Advanced Security. Дополнительные сведения см. в разделе Сведения о GitHub Advanced Security.
Сведения о проверке кода
Вы можете использовать code scanning, чтобы найти уязвимости системы безопасности и ошибки в коде проекта в GitHub.
О предупреждениях о сканировании кода
Сведения о различных типах оповещений проверки кода и сведениях, которые помогут понять, на какую проблему указывает конкретное оповещение.
Рассмотрение оповещений проверки кода в запросах на вытягивание
Если code scanning выявляет проблему в запросе на вытягивание, вы можете просмотреть выделенный код и разрешить оповещение.
Настройка проверки кода для репозитория
Вы можете настроить code scanning для репозитория, чтобы найти уязвимости системы безопасности в коде.
Управление оповещениями проверки кода для репозитория
Из представления безопасности вы можете просматривать, исправлять или закрывать оповещения для потенциальных уязвимостей или ошибок в коде репозитория.
Использование списков задач в проблемах для отслеживания оповещений сканирования кода
Оповещения сканирования кода можно добавлять в проблемы с помощью списков задач. Это упрощает создание плана для процессов разработки, включающих оповещения об исправлении.
Настройка сканирования кода
Вы можете настроить, как GitHub сканирует код в проекте на наличие уязвимостей и ошибок.
О проверке кода с помощью CodeQL
Для выявления уязвимостей и ошибок в коде вы можете использовать CodeQL. Результаты отображаются как оповещения code scanning в GitHub.
Рекомендуемое оборудование для запуска CodeQL
Рекомендуемые спецификации (ОЗУ, количество ядер ЦП и дисковое пространство) для выполнения анализа CodeQL на локальных компьютерах с учетом размера базы кода.
Настройка рабочего процесса CodeQL для скомпилированных языков
Вы можете настроить, как GitHub использует CodeQL analysis workflow для сканирования кода, написанного на скомпилированных языках, на наличие уязвимостей и ошибок.
Устранение неполадок при настройке CodeQL по умолчанию
Если у вас возникли проблемы с настройкой по умолчанию code scanning, воспользуйтесь приведенными ниже советами по устранению проблем.
Устранение неполадок ваша расширенная настройка для CodeQL
Если у вас возникли проблемы с advanced setup for code scanning, воспользуйтесь этими советами по устранению неполадок.
Выполнение проверки кода CodeQL в контейнере
Вы можете запустить code scanning в контейнере, обеспечив выполнение всех процессов в одном контейнере.
Просмотр журналов проверки кода
Выходные данные, созданные при анализе code scanning, можно просмотреть в GitHub.com.