Skip to main content

Просмотр журналов проверки кода

Выходные данные, созданные во время анализа code scanning в GitHub.

Кто может использовать эту функцию?

Пользователи с доступом на чтение

О конфигурации code scanning

Вы можете использовать различные средства для настройки code scanning в репозитории. Дополнительные сведения см. в разделе [AUTOTITLE и Настройка настройки по умолчанию для сканирования кода](/code-security/code-scanning/creating-an-advanced-setup-for-code-scanning/configuring-advanced-setup-for-code-scanning).

Доступные вам журнал и сведения диагностики зависят от способа, который вы использовали для code scanning в своем репозитории. Можно проверить тип code scanning, который используется, на вкладке Безопасность репозитория, с помощью раскрывающегося меню Инструменты в списке оповещений. Дополнительные сведения см. в разделе Оценка оповещений сканирования кода для репозитория.

Сведения об анализе и диагностике

Вы можете просмотреть аналитическую и диагностическую информацию для выполнения code scanning с помощью анализа CodeQL на GitHub.

Сведения об анализе отображаются для последнего анализа в заголовке в верхней части списка оповещений. Дополнительные сведения см. в разделе Оценка оповещений сканирования кода для репозитория.

Сведения о диагностике отображаются в журналах рабочих процессов действий и состоят из сводных метрик и диагностики средства извлечения. Сведения о доступе к журналам code scanning в журналах GitHub, см. в разделе "Просмотр выходных данных{ % данных variables.product.prodname_code_scanning %} ниже.

Если вы используете CodeQL CLI за пределами GitHub, то увидите сведения диагностики в выходных данных, созданных во время анализа базы данных. Эти сведения также включаются в файл результатов SARIF, который вы отправляете в GitHub с результатами code scanning.

Сведения о CodeQL CLIсм. в разделе Анализ кода с помощью запросов CodeQL.

Сведения о сводных метриках

Сводные метрики включают:

  • Строки кода в базе кода (используется в качестве базового плана) перед созданием и извлечением базы данных CodeQL
  • Строки кода в базе данных CodeQL, извлеченные из кода, включая внешние библиотеки и автоматически созданные файлы
  • Строки кода в базе данных CodeQL, кроме автоматически созданных файлов и внешних библиотек

Сведения о диагностике извлечения исходного кода CodeQL

Диагностика средства извлечения охватывает только файлы, которые были замечены во время анализа, метрики включают:

  • Количество успешно проанализированных файлов
  • Количество файлов, которые вызвали ошибки средства извлечения во время создания базы данных
  • Количество файлов, которые вызвали предупреждения средства извлечения во время создания базы данных

Более подробные сведения об ошибках и предупреждениях средства извлечения CodeQL, возникших во время создания базы данных, можно просмотреть, включив ведение журнала отладки. Дополнительные сведения см. в разделе Журналы недостаточно подробные.

Просмотр выходных данных журнала из code scanning

Этот раздел относится к выполнению code scanning с помощью GitHub Actions (CodeQL или стороннего производителя).

После настройки code scanning для репозитория можно просмотреть выходные данные действий при выполнении.

  1. Под именем репозитория щелкните Actions.

    Снимок экрана: вкладки для репозитория github/docs. Вкладка "Действия" выделена оранжевым контуром.

    Вы увидите список, содержащий запись, соответствующую рабочему процессу code scanning. Текст записи — это название, которое вы присвоили своему сообщению о фиксации.

    Снимок экрана: страница "Все рабочие процессы". В списке запусков рабочего процесса используется метка "Create .github/workflows/codeql.yml".

  2. Нажмите запись, соответствующую рабочему процессу code scanning

    Note

    Если вы ищете рабочий процесс CodeQL, запущенный путем включения настройки по умолчанию, текст записи — "CodeQL".

  3. Нажмите на название задания слева. Например, Анализ (ЯЗЫК)

    Снимок экрана: выходные данные журнала для задания "Анализ (go)". В левой боковой панели в заголовке "Задания" отображается "Анализ (go)".

  4. Просматривайте журнал результатов действий в рабочем процессе по мере их выполнения.

  5. Кроме того, чтобы просмотреть дополнительные сведения о фиксации, которая активировала выполнение рабочего процесса, щелкните хэш короткой фиксации. Хэш короткой фиксации — 7 строчных символов сразу после имени пользователя автор фиксации.

  6. После завершения всех заданий можно просмотреть сведения о всех обнаруженных оповещениях code scanning. Дополнительные сведения см. в разделе Оценка оповещений сканирования кода для репозитория.

Определение того, используется ли настройка по умолчанию code scanning для частных реестров

Настройка по умолчанию Code scanning включает Setup proxy or registries шаг. При просмотре файла журнала для настройки по умолчанию можно развернуть этот шаг. Если этот шаг включает в себя следующее:

  • Using registries_credentials input. Для организации настроен хотя бы один частный реестр.

  • Credentials loaded for the following registries:

    • Дальнейшие выходные данные на шаге отсутствуют. Доступ был неудачным.
    • Type: nuget_feed; По умолчанию настроен доступ к частному веб-каналу Nuget.
    • Type: maven_repository; По умолчанию настроен доступ к частному репозиторию Maven.

Дополнительные сведения см. в разделе Предоставление доступа к частным реестрам функций безопасности.