コードの脆弱性とエラーを自動的にスキャンする
GitHub でプロジェクトのコード内の脆弱性とエラーを見つけるだけでなく、関連する code scanning アラートの表示、トリアージ、理解、解決を行うことができます。
Code scanning は、GitHub.com のすべてのパブリック リポジトリに使用できます。 Code scanning は、GitHub Enterprise Cloud を使用していて GitHub Advanced Security のライセンスを持つ Organization によって所有されるリポジトリで使用できます。 詳細については、「GitHub Advanced Security について」を参照してください。
コード スキャンについて
code scanning を使用して、GitHub 上のプロジェクトのコードからセキュリティの脆弱性とエラーを見つけることができます。
Code scanningアラートについて
様々な種類のCode scanningアラートと、それぞれのアラートが示す問題の理解に役立つ情報について学んでください。
Pull RequestでCode scanningアラートをトリアージする
Pull Requestで code scanning が問題を特定した場合、強調表示されたコードを確認してアラートを解決できます。
リポジトリの code scanning を構成する
リポジトリの code scanning を構成して、コード内のセキュリティの脆弱性を見つけることができます。
リポジトリのコード スキャンのアラートを管理する
セキュリティの観点から、プロジェクトのコード内の潜在的な脆弱性またはエラーに関するアラートの表示、修正、または却下を行うことができます。
タスク リストを使用した issue のコード スキャン アラートの追跡
タスク リストを使用して、コード スキャンのアラートを issue に追加できます。 これにより、アラートの修正を含む開発作業の計画を簡単に作成できます。
code scanning のカスタマイズ
GitHub がプロジェクトのコードの脆弱性やエラーをスキャンする方法をカスタマイズできます。
CodeQL によるコード スキャンについて
結果は、GitHub 内で code scanning アラートとして表示されます。
CodeQL を実行するための推奨ハードウェア リソース
コードベースのサイズに基づいて、セルフホステッド マシンで CodeQL 分析を実行するための推奨仕様 (RAM、CPU コア、ディスク)。
コンパイル済み言語の CodeQL ワークフローを構成する
GitHub による CodeQL analysis workflowの使用方法を構成すると、コンパイル型言語で脆弱性とエラーが記述されているコードをスキャンできます。
CodeQL の既定の設定のトラブルシューティング
既定のcode scanning設定で問題が生じている場合、以下の問題解決のためのヒントを使ってトラブルシューティングできます。
CodeQL の詳細セットアップのトラブルシューティング
注: プライベートおよびインターナル リポジトリについては、code scanning は GitHub Advanced Security 機能がそのリポジトリで有効化されている場合に利用できます。 エラー
Advanced Security must be enabled for this repository to use code scanningが表示された場合は、GitHub Advanced Security が有効化されていることを確認します。 詳細については、「リポジトリのセキュリティと分析の設定を管理する」を参照してください。コンテナで CodeQL Code scanningを実行する
すべてのプロセスが同じコンテナで動作するようにすることで、code scanning を実行できます。
Code scanningログの表示
GitHub.com での code scanning 分析中に生成された出力を表示できます。

