Skip to main content
我们经常发布文档更新,此页面的翻译可能仍在进行中。 有关最新信息,请访问英语文档

关于与代码扫描的集成

可以在外部执行 code scanning,然后在 GitHub 中显示结果,或者配置侦听存储库中 code scanning 活动的 Webhook。

Code scanning 可用于 GitHub Enterprise Server 中的组织拥有的存储库。 此功能需要 GitHub Advanced Security 的许可证。 有关详细信息,请参阅“关于 GitHub 高级安全性”。

注意:网站管理员必须为 你的 GitHub Enterprise Server 实例 启用 code scanning,然后你才能使用此功能。 有关详细信息,请参阅“为设备配置代码扫描”。

作为在 GitHub 中运行 code scanning 的替代方法,您可以在其他地方执行分析,然后上传结果。 在外部运行的 code scanning 的警报显示方式与在 GitHub 内运行的 code scanning 的警报显示方式相同。 有关详细信息,请参阅“管理存储库的代码扫描警报”。

如果使用可生成结果为静态分析结果交换格式 (SARIF) 2.1.0 数据的第三方静态分析工具,您可以将其上传到 GitHub。 有关详细信息,请参阅“将 SARIF 文件上传到 GitHub”。

如果使用多个配置运行代码扫描,则警报有时会有多个分析源。 如果警报有多个分析源,你可在警报页上查看每个分析源的警报状态。 有关详细信息,请参阅“关于代码扫描警报”。

与 web 挂钩集成

可以使用 code scanning Webhook 构建或配置集成,例如 GitHub AppsOAuth Apps,以订阅存储库中的 code scanning 事件。 例如,可以构建在 GitHub Enterprise Server 上创建问题,或者在存储库中新增 code scanning 警报时向你发送 Slack 通知的集成。 有关详细信息,请参阅“创建 web 挂钩”和“Webhook 事件和有效负载”。

延伸阅读