Skip to main content

此版本的 GitHub Enterprise Server 已于以下日期停止服务 2024-09-25. 即使针对重大安全问题,也不会发布补丁。 为了获得更好的性能、更高的安全性和新功能,请升级到最新版本的 GitHub Enterprise。 如需升级帮助,请联系 GitHub Enterprise 支持

关于与代码扫描的集成

可以在外部执行 code scanning,然后在 GitHub 中显示结果,或者配置侦听存储库中 code scanning 活动的 Webhook。

谁可以使用此功能?

启用了 GitHub Advanced Security 的组织拥有的存储库

关于与代码扫描的集成

Note

网站管理员必须启用 code scanning,然后你才能使用此功能。 有关详细信息,请参阅“为设备配置代码扫描”。

如果企业所有者在企业级别设置了 GitHub Advanced Security (GHAS) 策略,则你可能无法启用或禁用 code scanning。 有关详细信息,请参阅“强制实施企业的代码安全性和分析策略”。

作为在 GitHub 中运行 code scanning 的替代方法,你可以使用 CodeQL CLI 或其他静态分析工具在其他地方执行分析,然后上传结果。 有关详细信息,请参阅“在现有 CI 系统上使用代码扫描”。

如果使用多个配置运行代码扫描,则警报有时会有多个分析源。 如果警报有多个分析源,你可在警报页上查看每个分析源的警报状态。 有关详细信息,请参阅“关于代码扫描警报”。

与 web 挂钩集成

可以使用 code scanning Webhook 构建或配置集成,例如 GitHub AppsOAuth apps,以订阅存储库中的 code scanning 事件。 例如,可以构建在 GitHub Enterprise Server 上创建问题,或者在存储库中新增 code scanning 警报时向你发送 Slack 通知的集成。 有关详细信息,请参阅 Webhook 文档Webhook 事件和有效负载

其他阅读材料