Résumé
Dans ce module, vous avez appris à :
- L’analyse du code avec CodeQL peut être personnalisée à l’aide du fichier de flux de travail d’installation avancé qui spécifie l’emplacement des requêtes, les langages à analyser et s’ils doivent être générés avec la génération automatique ou manuelle.
- GitHub prend en charge l’intégration d’outils d’analyse et d’alerte de tiers dans le processus d’analyse du code.
- CodeQL dispose d’une interface de ligne de commande (CLI) qui vous permet de créer et d’analyser des bases de données hors connexion, puis de charger les résultats dans GitHub en utilisant un fichier SARIF.
Sans utiliser l’analyse du code GitHub avec CodeQL, il serait difficile d’automatiser à la fois l’analyse de votre code et de générer des demandes de tirage pour corriger le code vulnérable. En outre, CodeQL fournit une bibliothèque complète et croissante de requêtes dans plusieurs langages qui vous permettent de créer du code plus sécurisé sans gros efforts d’ingénierie.
Références
Liens vers les ressources
- Publication et utilisation de packs CodeQL
- Utilisation de l’analyse du code avec votre système CI existant
- jhutchings1/Create-ActionsPRs
- nickliffen/ghas-enablement
- Création de suites de requêtes CodeQL
- Validation des fichiers SARIF
- Langages pris en charge par Code QL
Fournir des commentaires
Utilisez ce formulaire de problème pour fournir des commentaires de contenu ou des modifications suggérées pour ce module Microsoft Learn. GitHub gère ce contenu et un membre de l’équipe trie la requête. Merci d’avoir pris le temps d’améliorer notre contenu.