1
0
mirror of synced 2026-01-19 00:06:24 -05:00
Files
2022-09-12 15:57:43 +00:00

5.4 KiB

title, intro, product, redirect_from, versions, type, topics, ms.openlocfilehash, ms.sourcegitcommit, ms.translationtype, ms.contentlocale, ms.lasthandoff, ms.locfileid
title intro product redirect_from versions type topics ms.openlocfilehash ms.sourcegitcommit ms.translationtype ms.contentlocale ms.lasthandoff ms.locfileid
コード スキャンについて {% data variables.product.prodname_code_scanning %} を使用して、{% data variables.product.prodname_dotcom %} 上のプロジェクトのコードからセキュリティの脆弱性とエラーを見つけることができます。 {% data reusables.gated-features.code-scanning %}
/github/managing-security-vulnerabilities/about-automated-code-scanning
/github/finding-security-vulnerabilities-and-errors-in-your-code/about-code-scanning
/code-security/secure-coding/about-code-scanning
/code-security/secure-coding/automatically-scanning-your-code-for-vulnerabilities-and-errors/about-code-scanning
fpt ghes ghae ghec
* * * *
overview
Advanced Security
Code scanning
0bf49aa695e9e5a60cef7eb78c6e44f5ecd4ece5 fcf3546b7c HT ja-JP 09/10/2022 145087737

{% data reusables.code-scanning.beta %} {% data reusables.code-scanning.enterprise-enable-code-scanning %}

{% data variables.product.prodname_code_scanning %} について

{% data reusables.code-scanning.about-code-scanning %}

{% data variables.product.prodname_code_scanning %} を使用して、コード内の既存の問題の修正を検索し、トリアージして、優先順位を付けることができます。 また、{% data variables.product.prodname_code_scanning_capc %} は、開発者による新しい問題の発生も防ぎます。 特定の日付と時刻でのスキャンをスケジュールしたり、プッシュなどの特定のイベントがリポジトリで発生したときにスキャンをトリガーしたりできます。

{% data variables.product.prodname_code_scanning %} がコードに潜在的な脆弱性またはエラーを見つけた場合、{% data variables.product.prodname_dotcom %} はリポジトリにアラートを表示します。 アラートを引き起こしたコードを修正すると、{% data variables.product.prodname_dotcom %}はそのアラートを閉じます。 詳細については、「リポジトリの {% data variables.product.prodname_code_scanning %} アラートの管理」を参照してください。

リポジトリまたは Organization をまたいで {% data variables.product.prodname_code_scanning %} による結果を監視するには、webhooks や {% data variables.product.prodname_code_scanning %} API を使用できます。 {% data variables.product.prodname_code_scanning %} の Webhook の詳細については、「webhook イベントとペイロード」を参照してください。 API エンドポイントの詳細については、「{% data variables.product.prodname_code_scanning_capc %}」を参照してください。

{% data variables.product.prodname_code_scanning %} の概要については、「リポジトリの {% data variables.product.prodname_code_scanning %} の設定」を参照してください。

{% ifversion fpt or ghec %}

{% data variables.product.prodname_code_scanning %} の課金について

{% data variables.product.prodname_code_scanning_capc %} は {% data variables.product.prodname_actions %} を使用し、{% data variables.product.prodname_code_scanning %} ワークフローの実行ごとに {% data variables.product.prodname_actions %} に数分かかります。 詳細については、「{% data variables.product.prodname_actions %} の課金について」を参照してください。

{% endif %}

{% data variables.product.prodname_code_scanning %} のツールについて

{% data variables.product.company_short%} またはサードパーティ製 {% data variables.product.prodname_code_scanning %} ツールによって保守されている {% data variables.product.prodname_codeql %} 製品を使うように {% data variables.product.prodname_code_scanning %} を設定することができます。

{% data variables.product.prodname_codeql %} の分析について

{% data reusables.code-scanning.about-codeql-analysis %}{% data variables.product.prodname_codeql %} の詳細については、「CodeQL を使ったコード スキャンについて」を参照してください。

サードパーティの{% data variables.product.prodname_code_scanning %}ツールについて

{% data reusables.code-scanning.interoperable-with-tools-that-output-sarif %}

Actionsを使って{% data variables.product.product_name %}内で、あるいは外部のCIシステム内でサードパーティの分析ツールを実行できます。 詳細については、「リポジトリのコード スキャンの設定」または「SARIF ファイルを GitHub にアップロードする」を参照してください。