注意:网站管理员必须为 你的 GitHub Enterprise Server 实例 启用 code scanning,然后你才能使用此功能。 有关详细信息,请参阅“为设备配置代码扫描”。
关于 code scanning 中的警报
可以配置 code scanning,以使用默认 CodeQL 分析、第三方分析或多种类型的分析来检查存储库中的代码。 分析完成后,生成的警报将并排显示在仓库的安全视图中。 第三方工具或自定义查询的结果可能不包括您在 GitHub 的默认 CodeQL 分析所检测的警报中看到的所有属性。 有关详细信息,请参阅“为存储库配置代码扫描”。
默认情况下, code scanning 定期在默认分支和拉取请求中分析您的代码。 有关管理拉取请求上警报的信息,请参阅“鉴定拉取请求中的代码扫描警报”。
可以使用 GitHub 工具审核为响应code scanning警报而执行的操作。 有关详细信息,请参阅“审核安全警报”。
关于警报详细信息
每个警报都会高亮显示代码的问题以及识别该问题的工具名称。 你可以看到触发警报的代码行以及警报的属性,例如警报严重性、安全严重性和问题的性质。 警报还会告知该问题第一次被引入的时间。 对于由 CodeQL 分析确定的警报,您还会看到如何解决问题的信息。
如果使用 CodeQL 配置 code scanning,则还可以在代码中发现数据流问题。 数据流分析将查找代码中的潜在安全问题,例如:不安全地使用数据、将危险参数传递给函数以及泄漏敏感信息。
当 code scanning 报告数据流警报时,GitHub 将显示数据在代码中如何移动。 Code scanning 可用于识别泄露敏感信息的代码区域,以及可能成为恶意用户攻击切入点的代码区域。
关于严重性级别
警报严重性级别可能为 Error
、Warning
或 Note
。
如果将 code scanning 作为拉取请求检查启用,检测到严重性为 error
的任何结果时,检查都将失败。 可以指定代码扫描警报的哪个严重性级别会导致检查失败。 有关详细信息,请参阅“自定义代码扫描”。
关于安全严重性级别
Code scanning 显示安全查询生成的警报的安全严重性级别。 安全严重性级别可以是 Critical
、High
、Medium
或 Low
。
为计算警报的安全严重性,我们将使用常见漏洞评分系统 (CVSS) 数据。 CVSS 是一个开放框架,用于传达软件漏洞的特征和严重性,通常由其他安全产品用来为警报评分。 若要详细了解如何计算严重性级别,请参阅此博客文章。
默认情况下,安全严重性为 Critical
或 High
的任何 code scanning 结果都会导致检查失败。 可以指定 code scanning 结果的哪个安全严重性级别会导致检查失败。 有关详细信息,请参阅“自定义代码扫描”。
关于应用程序代码中未找到的警报的标签
GitHub Enterprise Server 向应用程序代码中找不到的警报分配类别标签。 标签与警报的位置相关。
- Generated:生成过程生成的代码
- Test:测试代码
- Library:库或第三方代码
- Documentation:文档
Code scanning 按文件路径对文件进行分类。 无法手动对源文件进行分类。
在此示例中,一个警报在 code scanning 警报列表中被标记为“测试”代码。
单击以查看警报的详细信息时,可以看到文件路径被标记为“测试”代码。