Skip to main content

关于与代码扫描的集成

可以在外部执行 code scanning,然后在 GitHub 中显示结果,或者配置侦听存储库中 code scanning 活动的 Webhook。

谁可以使用此功能?

Code scanning 可用于 GitHub Enterprise Server 中的组织拥有的存储库。 此功能需要 GitHub Advanced Security 的许可证。 有关详细信息,请参阅“关于 GitHub 高级安全性”。

关于与代码扫描的集成

注意: 网站管理员必须启用 code scanning,然后你才能使用此功能。 有关详细信息,请参阅“为设备配置代码扫描”。

如果企业所有者在企业级别设置了 GitHub Advanced Security (GHAS) 策略,则你可能无法启用或禁用 code scanning。 有关详细信息,请参阅“强制实施企业的代码安全性和分析策略”。

作为在 GitHub 中运行 code scanning 的替代方法,你可以使用 CodeQL CLI 或其他静态分析工具在其他地方执行分析,然后上传结果。 有关详细信息,请参阅“在现有 CI 系统上使用代码扫描”。

如果使用多个配置运行代码扫描,则有时多个配置会生成相同的警报。 如果警报来自多个配置,你可在警报页上查看每个配置的警报状态。 有关详细信息,请参阅“关于代码扫描警报”。

与 web 挂钩集成

可以使用 code scanning Webhook 构建或配置集成,例如 GitHub AppsOAuth apps,以订阅存储库中的 code scanning 事件。 例如,可以构建在 GitHub Enterprise Server 上创建问题,或者在存储库中新增 code scanning 警报时向你发送 Slack 通知的集成。 有关详细信息,请参阅“Webhook 文档”和“Webhook 事件和有效负载”。

延伸阅读