Skip to main content
GitHub ドキュメント
Version:
Enterprise Cloud
検索する、または Copilot に質問する
検索する、または
Copilot に聞く
Select language: current language is Japanese
検索する、または Copilot に質問する
検索する、または
Copilot に聞く
メニューを開く
Open Sidebar
セキュリティとコードの品質
/
サプライ チェーンのセキュリティ
ホーム
Security and code quality
概要
GitHub セキュリティ機能
Dependabot クイックスタート
リポジトリのクイック スタートを保護する
セキュリティ ポリシーの追加
GitHub シークレットの種類
試用版 GitHub Advanced Security
GHAS の試用を計画する
試用版の高度なセキュリティ
試用版でセキュリティ機能を有効にする
試用版の Secret Protection
試用版の Code Security
GitHub のコード品質
概要
クイック スタート
操作方法ガイド
コード品質を有効にする
結果を解釈する
PR しきい値を設定する
PR のブロックを解除する
企業内で許可する
リファレンス
メトリックと評価
CodeQL 分析
CodeQL クエリ
C# クエリ
Go クエリ
Java クエリ
JavaScript クエリ
Python クエリ
Ruby クエリ
Tutorials
PR の問題点を修正する
コードベースを改善する
最近のマージを改善する
責任ある使用
コードの品質
大規模な GHAS を導入する
はじめに
1. 戦略に合わせる
2. 準備
3. パイロット プログラム
4. 内部ドキュメントを作成する
5. Code scanning のロールアウト
6. シークレット スキャンのロールアウト
組織を保護する
はじめに
セキュリティ構成を選択する
セキュリティ機能の有効化
推奨構成を適用する
カスタム構成を作成します
カスタム構成を適用する
グローバル設定を構成する
プライベート レジストリへのアクセス権を付与する
Organization のセキュリティを管理する
セキュリティ データを解釈する
リポジトリのフィルター処理
カスタム構成を編集する
有料の GHAS の使用を管理する
セキュリティ構成をデタッチする
アタッチ エラーを見つける
カスタム構成を削除する
露出によるシークレットの漏洩
シークレット リスクを評価する
リスク レポートを表示する
リスク レポート CSV のエクスポート
リスク レポートの CSV コンテンツ
シークレットを保護する
プッシュ保護のコスト削減
Secret Protection の価格
リーク修復の手配をする
脆弱性にさらされる
メトリックを使用して Dependabot アラートに優先順位を付ける
アラートを大規模に修正する
セキュリティ キャンペーンを作成する
セキュリティ キャンペーンを追跡する
構成のトラブルシューティング
アクティブな詳細設定
予期しない既定のセットアップ
GHAS ライセンス数の不足
シークレット スキャン
はじめに
サポートされているパターン
機能の有効化
シークレット スキャンを有効にする
プッシュ保護を有効にする
有効性チェックを有効にする
メタデータ チェックを有効にする
Manage alerts
アラートを表示する
アラートを評価する
アラートの解決
監視アラート
シークレット スキャンで作業する
シークレットの漏洩の修復
ユーザーのプッシュ保護
コマンド ラインでのプッシュ保護
GitHub UI でのプッシュ保護
高度な機能
フォルダとファイルを除外する
プロバイダー以外のパターン
プロバイダー以外のパターンに対して有効にする
カスタムパターン
カスタム パターンの定義
カスタム パターンの管理
カスタム パターン メトリック
委任されたバイパス
委任されたバイパスを有効にする
バイパスリクエストを管理する
委任アラートの無視
Copilot シークレット スキャン
ジェネリックシークレットの検出
汎用シークレット検出を有効にする
AI で正規表現を生成する
レギュラー エクスプレション ジェネレーター
トラブルシューティング
シークレット スキャンのトラブルシューティングを行う
パートナー プログラム
パートナー プログラム
コード スキャン
コード スキャンの有効化
コード スキャンを構成する
大規模なコード スキャン
高度なセットアップを作成する
高度なセットアップの構成
高度なセットアップをカスタマイズする
コンパイル済み言語の CodeQL
CodeQL の大規模で高度なセットアップ
CodeQL のハードウェア リソース
コンテナーの Code scanning
Manage alerts
コード スキャン用 Copilot Autofix
Copilot Autofix を無効にする
アラートを評価する
アラートを解決する
キャンペーンのベスト プラクティス
キャンペーンのアラートを修正する
pull request でアラートをトリアージする
コード スキャンの管理
コード スキャンのツール状態
既定のセットアップを編集する
マージ保護を設定します
委任アラート無視を有効にする
より大きなランナーを設定する
Code scanning ログの表示
Code Scanning と統合する
既存の CI システムでコード スキャンを使用する
SARIF ファイルのアップロード
SARIF のサポート
code scanning のトラブルシューティング
Code Security を有効にする必要があります
生成されたコードのアラート
分析に時間がかかりすぎる
自動ビルドの失敗
C# コンパイラの失敗
プライベート リポジトリで CodeQL を有効にできない
既定の設定の有効化に時間がかかりすぎる
データベースの抽出エラー
スキャンされた行が予想よりも少ない
詳細が十分ではないログ
ビルド中にソース コードが見つからない
認識されていない
ディスクまたはメモリ不足
リソースにアクセスできない
予想と異なる結果
サーバー エラー
一部の言語が分析されない
2 つの CodeQL ワークフロー
ワークフローをトリガーした内容が不明
不要なステップが見つかった
ビルドなしで Kotlin が検出されました
SARIF アップロードのトラブルシューティング
GitHub Code Security 無効
既定のセットアップが有効になっている
GitHub トークンがありません
SARIF ファイルが無効
結果ファイルが大きすぎます
結果が制限を超えている
リファレンス
CodeQL クエリ
組み込みクエリについて
アクション クエリ
C および C++ クエリ
C# クエリ
Go クエリ
Java および Kotlin のクエリ
JavaScript および TypeScript クエリ
Python クエリ
Ruby クエリ
Rust クエリ
Swift クエリ
CodeQL CLI
作業の開始
CodeQL CLI の設定
分析のためのコードの準備
コード分析
結果を GitHub にアップロードする
分析のカスタマイズ
高度な機能
CodeQL CLI の高度なセットアップ
CodeQL CLI でのカスタム クエリの使用
CodeQL クエリ スイートの作成
カスタム クエリのテスト
クエリ ヘルプ ファイルのテスト
CodeQL パックの作成と操作
CodeQL パックを発行して使用する
CodeQL の構成ファイルでコマンド オプションを指定する
CodeQL CLI SARIF 出力
CodeQL CLI の CSV 出力
エクストラクターのオプション
終了コード
CodeQL CLI データベース バンドルを作成する
CodeQL CLI のマニュアル
bqrs decode
bqrs diff
bqrs hash
bqrs info
bqrs interpret
database add-diagnostic
データベース分析
database bundle
database cleanup
database create
database export-diagnostics
データベースのファイナライズ
データベースのインポート
database index-files
database init
database interpret-results
database print-baseline
データベース実行クエリ
database trace-command
database unbundle
データベースのアップグレード
dataset check
dataset cleanup
dataset import
dataset measure
データセットのアップグレード
diagnostic add
diagnostic export
execute cli-server
execute language-server
クエリの実行
execute query-server
クエリを実行する: query-server2
アップグレードの実行
extensible-predicate-metadata を生成する
generate log-summary
generate overlay-changes
クエリ ヘルプを生成する
github merge-results
github upload-results
pack add
pack bundle
pack ci
pack create
pack download
pack init
pack install
pack ls
pack packlist
pack publish
pack resolve-dependencies
pack upgrade
クエリのコンパイル
query decompile
query format
クエリの実行
resolve database
拡張機能を解決する
resolve extensions-by-pack
resolve extractor
ファイルを解決する
resolve languages
ライブラリ パスを解決する
resolve metadata
ml モデルを解決する
resolve pack
QL パックを解決する
qlref を解決する
クエリを解決する
resolve ram
resolve tests
アップグレードを解決する
test accept
test extract
テストの実行
version
VS Code 向け CodeQL
概要
拡張機能のインストール
CodeQL データベースを管理する
CodeQL クエリを実行する
データ フローを確認する
大規模なクエリ
詳細機能
CodeQL モデル エディター
カスタム クエリの作成
CodeQL パックを管理する
コード構造の探索
CodeQL クエリのテスト
設定のカスタマイズ
CodeQL ワークスペースのセットアップ
CodeQL CLI アクセス
テレメトリ
VS Code 向け CodeQL のトラブルシューティング
アクセス ログ
コントローラー リポジトリに関する問題
セキュリティ アドバイザリ
グローバル セキュリティ アドバイザリ
アドバイザリ データベースの参照
Advisory Database の編集
リポジトリ セキュリティ アドバイザリ
アクセス許可のレベル
リポジトリの構成
Organization の構成
リポジトリ アドバイザリを作成する
リポジトリ アドバイザリの編集
リポジトリのセキュリティを評価する
一時的なプライベート フォーク
リポジトリ アドバイザリの公開
コラボレーターの追加
コラボレーターの削除
リポジトリ アドバイザリを削除する
報告と書き方についてのガイダンス
ベスト プラクティス
非公開での報告
脆弱性レポートを管理する
サプライ チェーンのセキュリティ
サプライ チェーンを理解する
依存関係グラフ エコシステム サポート
依存関係レビュー アクションをカスタマイズする
依存関係の確認を適用する
依存関係グラフのトラブルシューティング
エンド ツー エンドのサプライ チェーン
概要
アカウントのセキュリティ保護
コードのセキュリティ保護
ビルそのセキュリティ保護
Dependabot
Dependabot エコシステム
Dependabot のエコシステムのサポート
Dependabot アラート
Dependabot アラートを表示する
委任アラート無視を有効にする
Dependabot 自動トリアージ ルール
自動無視アラートを管理する
Dependabot バージョン アップデート
PR の作成を最適化する
Dependabot PR をカスタマイズする
Dependabot を使う
Dependabot と Actions の併用
マルチエコシステム更新
Dependabot オプション リファレンス
ARC を構成する
VNET を構成する
Dependabot のトラブルシューティング
Dependabot ログの表示
Dependabot が動作しなくなりました
アクションに対する Dependabot のトラブルシューティング
セキュリティの概要
セキュリティの分析情報を表示する
機能の採用を評価する
コードのセキュリティ リスクを評価する
フィルターセキュリティの概要
データのエクスポート
Dependabot メトリックを表示する
シークレット スキャンのメトリックを表示する
PR アラート メトリックを表示する
バイパス要求を確認する
アラートの解除要求を確認する
Concepts
Secret security
Secret scanning
Push protection
Secret protection tools
Secret scanning alerts
Delegated bypass
Secret scanning for partners
Push protection and the GitHub MCP server
Push protection from the REST API
Code scanning
Introduction
Code scanning alerts
Evaluate code scanning
Integration with code scanning
CodeQL
CodeQL code scanning
CodeQL query suites
CodeQL CLI
CodeQL for VS Code
CodeQL workspaces
Query reference files
GitHub Code Quality
サプライ チェーンのセキュリティ
サプライ チェーンの機能
依存関係のベスト プラクティス
依存関係グラフ
依存関係レビュー
Dependabot アラート
Dependabot セキュリティ アップデート
Dependabot バージョンの更新
Dependabot 自動トリアージ ルール
アクションに依存する
変更不可リリース
脆弱性レポート
GitHub Advisory データベース
リポジトリ セキュリティ アドバイザリ
グローバル セキュリティ アドバイザリ
協調的な開示
脆弱性の露出
Security at scale
Organization security
Security configurations
Security overview
Security campaigns
Audit security alerts
やり方
Secure your supply chain
Secure your dependencies
Configure Dependabot alerts
Configure security updates
Configure version updates
Auto-update actions
Configure dependency graph
Explore dependencies
Submit dependencies automatically
Use dependency submission API
Verify release integrity
Manage your dependency security
Auto-triage Dependabot alerts
Prioritize with preset rules
Customize Dependabot PRs
Control dependency update
Configure dependency review action
Optimize Java packages
Configure Dependabot notifications
Configure access to private registries
Remove access to public registries
Manage Dependabot PRs
Manage Dependabot on self-hosted runners
List configured dependencies
Configure private registries
Troubleshoot dependency security
Troubleshoot Dependabot errors
Troubleshoot vulnerability detection
Establish provenance and integrity
Prevent release changes
Export dependencies as SBOM
リファレンス
Tutorials
Secure your organization
Prevent data leaks
Fix alerts at scale
Prioritize alerts in production code
Interpret secret risk assessment
責任ある使用
セキュリティとコードの品質
/
サプライ チェーンのセキュリティ
ソフトウェアサプライチェーンの保護
ソフトウェアサプライチェーン中の依存関係の可視化、メンテナンス、保護
ソフトウェアサプライチェーンの理解
エンド ツー エンドのサプライ チェーン
ユーザー アカウント、コード、ビルド プロセスのセキュリティ保護に関する考え方