Skip to main content

企業でのコード スキャン用のセルフホステッド ランナーの構成

code scanningホストランナーを使用せずにエンタープライズのGitHubを有効、構成、無効化できます。 Code scanning を使用すると、ユーザーはコードで脆弱性やエラーをスキャンできます。

この機能を使用できるユーザーについて

Code scanning は、次のリポジトリの種類で使用できます。

  • GitHub.com 上のパブリックリポジトリ
  • GitHub Team、GitHub Enterprise Cloud、または GitHub Enterprise Server 上の組織所有リポジトリ。 GitHub Code Security が 有効になっています。

セルフホステッド ランナーのプロビジョニング

メモ

GitHubは、code scanning ワークフローを使用してGitHub Actionsを実行できます。 まず、環境内に 1 つ以上のセルフホステッド GitHub Actions ランナーをプロビジョニングする必要があります。 セルフホストランナーは、リポジトリ、Organization、または Enterprise アカウントレベルでプロビジョニングできます。 「セルフホステッド ランナー」と「自己ホストランナーの追加」を参照してください。

CodeQL分析用にセルフホステッド ランナーをプロビジョニングする場合、ランナーはCodeQLサポートされているオペレーティング システムのバージョンと CPU アーキテクチャを使用する必要があります。 CodeQLシステム要件を参照してください。

code scanningの既定のセットアップを使用している場合は、既定のcode-scanning ラベルを持つセルフホステッド ランナーを割り当てることができます。また、必要に応じてカスタム ラベルを付けて、個々のリポジトリで異なるランナーを使用できるようにすることもできます。 「コード スキャンの既定セットアップの構成」を参照してください。

コンパイル済み言語のコード スキャン分析に既定の設定を使う方法については、「コンパイル済み言語の CodeQL コード スキャン」を参照してください。

git が、 CodeQL アクションの実行に使用するセルフホステッド ランナーの PATH 変数にあることを確認する必要があります。

メモ

CodeQLcode scanning を使用して、企業のPythonで記述されたコードを分析する場合は、セルフホステッド ランナーに Python 3 がインストールされていることを確認する必要があります。