このバージョンの GitHub Enterprise はこの日付をもって終了となりました: 2023-01-18. 重大なセキュリティの問題に対してであっても、パッチリリースは作成されません。 パフォーマンスの向上、セキュリティの向上、新機能の向上を図るために、最新バージョンの GitHub Enterprise にアップグレードします。 アップグレードに関するヘルプについては、GitHub Enterprise サポートにお問い合わせく� さい。
コードの脆弱性とエラーを自動的にスキャンする
GitHub でプロジェクトのコード内の脆弱性とエラーを見つける� けでなく、関連する code scanning アラートの表示、トリアージ、理解、解決を行うことができます。
Code scanning は、GitHub Enterprise Server の Organization 所有のリポジトリで利用できます。 この機能には、GitHub Advanced Security のライセンスが必要です。 詳細については、「GitHub Advanced Security について」を参照してく� さい。
コード スキャンについて
code scanning を使用して、GitHub 上のプロジェクトのコードからセキュリティの脆弱性とエラーを見つけることができます。
Code scanningアラートについて
様々な種類のCode scanningアラートと、それぞれのアラートが示す問題の理解に役立つ情� �について学んでく� さい。
Pull RequestでCode scanningアラートをトリアージする
Pull Requestで code scanning が問題を特定した� �合、強調表示されたコードを確認してアラートを解決できます。
Configuring code scanning for a repository
You can configure code scanning for a repository to find security vulnerabilities in your code.
リポジトリのコード スキャンのアラートを管理する
セキュリティの観点から、プロジェクトのコード内の潜在的な脆弱性またはエラーに関するアラートの表示、修正、却下、または削除を行うことができます。
Customizing code scanning
You can customize how GitHub scans the code in your project for vulnerabilities and errors.
CodeQL によるコード スキャンについて
CodeQL を使うと、コード内の脆弱性とエラーを特定することができます。 結果は、GitHub 内で code scanning アラートとして表示されます。
CodeQL を実行するための推奨ハードウェア リソース
コードベースのサイズに基づいて、セルフホステッド マシンで CodeQL 分析を実行するための推奨仕様 (RAM、CPU コア、ディスク)。
コンパイル済み言語の CodeQL ワークフローを構成する
GitHub による CodeQL analysis workflowの使用方法を構成すると、コンパイル型言語で脆弱性とエラーが記述されているコードをスキャンできます。
CodeQL ワークフローのトラブルシューティング
code scanning で問題が生じている� �合、ここに掲載されている問題解決のためのヒントを使ってトラブルを解決できます。
コンテナで CodeQL Code scanningを実行する
すべてのプロセスが同じコンテナで動作するようにすることで、code scanning を実行できます。
Code scanningログの表示
のcode scanning分析で生成された出力を見ることができます。