ドキュメントには頻繁に更新が加えられ、その都度公開されています。本ページの翻訳はまだ未完成な部分があることをご了承ください。最新の情報については、英語のドキュメンテーションをご参照ください。本ページの翻訳に問題がある場合はこちらまでご連絡ください。
No results found.
製品で調べる
Code security
Get startedAccount and profileRepositoriesGitHubEnterprise administratorsBilling and paymentsOrganizationsCode securityGitHub IssuesGitHub ActionsGitHub CodespacesGitHub PackagesDevelopersREST APIGraphQL APIGitHub CLIGitHub DiscussionsGitHub SponsorsBuilding communitiesGitHub PagesEducationGitHub DesktopAtomElectronCodeQL
記事のバージョン: Enterprise Server 3.0
記事のバージョン: Enterprise Server 3.0
コードスキャンと統合する
データを SARIF ファイルとしてアップロードすることで、サードパーティーのコード解析ツールをGitHub code scanning と統合できます。
Code scanningは、GitHub Advanced Securityのライセンスを持っているなら利用できます。 詳しい情報については、「GitHub Advanced Security について」を参照してください。
コードスキャンとのインテグレーションについて→
code scanning を外部で実行し、その結果を GitHub で表示できます。また、リポジトリで code scanning アクティビティを監視する webhook をセットアップすることもできます。
SARIF ファイルを GitHub にアップロードする→
サードパーティの静的解析ツールからGitHubにSARIFファイルをアップロードし、リポジトリ内でそれらのツールからのcode scanningアラートを見ることができます。
コードスキャンの SARIF サポート→
GitHub のリポジトリにあるサードパーティの静的分析ツールからの結果を表示するには、code scanning 用に SARIF 2.1.0 JSON スキーマの特定のサブセットをサポートする SARIF ファイルに結果を保存する必要があります。 デフォルトの CodeQL 静的分析エンジンを使用すると、結果は GitHub のリポジトリに自動的に表示されます。
これらのドキュメントを素晴らしいものにするのを手伝ってください!
GitHubのすべてのドキュメントはオープンソースです。間違っていたり、はっきりしないところがありましたか?Pull Requestをお送りください。
コントリビューションを行う