Code security
Enterprise Server 3.0
このバージョンの GitHub Enterprise はこの日付をもって終了となります: 2022-02-16. 重大なセキュリティの問題に対してであっても、パッチリリースは作成されません。 パフォーマンスの向上、セキュリティの改善、新機能のためには、最新バージョンのGitHub Enterpriseにアップグレードしてください。 アップグレードに関する支援については、GitHub Enterprise supportに連絡してください。
コードの脆弱性とエラーを自動的にスキャンする
Code scanning is available if you have a license for GitHub Advanced Security. 詳しい情報については、「GitHub Advanced Security について」を参照してください。
コードスキャンニングについて→
code scanning を使用して、GitHub 上のプロジェクトのコードからセキュリティの脆弱性とエラーを見つけることができます。
プルリクエストでコードスキャンアラートをトリガーする→
プルリクエストで code scanning が問題を特定した場合、強調表示されたコードを確認してアラートを解決できます。
リポジトリに対するコードスキャンをセットアップする→
リポジトリにワークフローを追加することにより、code scanning をセットアップできます。
リポジトリのコードスキャンアラートを管理する→
セキュリティビューから、プロジェクトのコードに存在する潜在的な脆弱性やエラーのアラートを表示、修正、却下、削除することができます。
コードスキャンを設定する→
GitHub がプロジェクトのコードをスキャンして脆弱性やエラーを検出する方法を設定できます。
About code scanning with CodeQL→
You can use CodeQL to identify vulnerabilities and errors in your code. The results are shown as code scanning alerts in GitHub.
コンパイル型言語で用いる CodeQL のワークフローを設定する→
GitHub が CodeQL分析ワークフロー を使用してコンパイル型言語で記述されたコードの脆弱性やエラーをスキャンする方法を設定できます。
CodeQL ワークフローのトラブルシューティング→
code scanning で問題が生じている場合、ここに掲載されている問題解決のためのヒントを使ってトラブルを解決できます。
コンテナで CodeQL コードスキャンを実行する→
すべてのプロセスが同じコンテナで動作するようにすることで、code scanning を実行できます。
Code scanningログの表示→
your GitHub Enterprise Server instanceのcode scanning分析で生成された出力を見ることができます。
これらのドキュメントを素晴らしいものにするのを手伝ってください!
GitHubのすべてのドキュメントはオープンソースです。間違っていたり、はっきりしないところがありましたか?Pull Requestをお送りください。
コントリビューションを行う