Skip to main content

IntĂ©gration Ă  l’analyse du code

Vous pouvez intĂ©grer des outils d’analyse de code tiers avec GitHub code scanning en chargeant des donnĂ©es en tant que fichiers SARIF.

Qui peut utiliser cette fonctionnalité ?

Code scanning est disponible pour les types de rĂ©fĂ©rentiels suivants :

  • Des rĂ©fĂ©rentiels publics sur GitHub.com
  • RĂ©fĂ©rentiels appartenant Ă  l’organisation sur GitHub Team ou GitHub Enterprise Cloud avec GitHub Code Security activĂ©

À propos de l’intĂ©gration Ă  l’analyse du code

Vous pouvez effectuer une code scanning en externe, puis afficher les rĂ©sultats dans GitHub, ou configurer des webhooks qui Ă©coutent l’activitĂ© d’code scanning dans votre rĂ©fĂ©rentiel.

Utilisation de l'analyse du code avec votre systĂšme CI existant

Vous pouvez analyser votre code avec CodeQL CLI ou un autre outil dans un systĂšme d’intĂ©gration continue tiers et charger les rĂ©sultats dans GitHub. Les alertes code scanning obtenues s’affichent en mĂȘme temps que toutes les alertes gĂ©nĂ©rĂ©es dans GitHub.

Chargement d’un fichier SARIF sur GitHub

Vous pouvez charger des fichiers SARIF gĂ©nĂ©rĂ©s en dehors de GitHub et voir les alertes code scanning Ă  partir d’outils tiers dans votre dĂ©pĂŽt.

Prise en charge de SARIF pour l’analyse du code

Pour afficher les rĂ©sultats d’un outil d’analyse statique tiers dans votre rĂ©fĂ©rentiel sur GitHub, vous devez stocker vos rĂ©sultats dans un fichier SARIF qui prend en charge un sous-ensemble spĂ©cifique du schĂ©ma JSON SARIF 2.1.0 pour code scanning. Si vous utilisez le moteur d’analyse statique par dĂ©faut CodeQL, alors vos rĂ©sultats s’afficheront dans votre rĂ©fĂ©rentiel sur GitHub automatiquement.