Skip to main content

Enterprise Server 3.15 目前作为候选发布提供。

关于与代码扫描的集成

可以在外部执行 code scanning,然后在 GitHub 中显示结果,或者配置侦听存储库中 code scanning 活动的 Webhook。

谁可以使用此功能?

启用了 GitHub Advanced Security 的组织拥有的存储库

关于与代码扫描的集成

注意: 网站管理员必须启用 code scanning,然后你才能使用此功能。 有关详细信息,请参阅“为设备配置代码扫描”。

如果企业所有者在企业级别设置了 GitHub Advanced Security (GHAS) 策略,则你可能无法启用或禁用 code scanning。 有关详细信息,请参阅“强制实施企业的代码安全性和分析策略”。

作为在 GitHub 中运行 code scanning 的替代方法,你可以使用 CodeQL CLI 或其他静态分析工具在其他地方执行分析,然后上传结果。 有关详细信息,请参阅“在现有 CI 系统上使用代码扫描”。

如果使用多个配置运行代码扫描,则警报有时会有多个分析源。 如果警报有多个分析源,你可在警报页上查看每个分析源的警报状态。 有关详细信息,请参阅“关于代码扫描警报”。

与 web 挂钩集成

可以使用 code scanning Webhook 构建或配置集成,例如 GitHub AppsOAuth apps,以订阅存储库中的 code scanning 事件。 例如,可以构建在 GitHub Enterprise Server 上创建问题,或者在存储库中新增 code scanning 警报时向你发送 Slack 通知的集成。 有关详细信息,请参阅“Webhook 文档”和“Webhook 事件和有效负载”。

延伸阅读