Ă propos de lâactivation de la configuration avancĂ©e de lâcode scanning avec CodeQL Ă grande Ă©chelle
Si vous devez dĂ©finir une configuration dâcode scanning hautement personnalisable sur de nombreux dĂ©pĂŽts dans votre organisation ou si les dĂ©pĂŽts de votre organisation nâont pas droit Ă la configuration par dĂ©faut, vous pouvez activer code scanning Ă grande Ă©chelle avec une configuration avancĂ©e.
Pour activer une configuration avancĂ©e sur plusieurs dĂ©pĂŽts, vous pouvez Ă©crire un script de configuration en bloc. Pour mener Ă bien lâexĂ©cution du script, GitHub Actions doit ĂȘtre activĂ© pour le site.
Sinon, si vous nâavez pas besoin dâexercer un contrĂŽle prĂ©cis sur la configuration du code scanning sur de nombreux dĂ©pĂŽts dans votre organisation, vous pouvez rapidement et facilement configurer code scanning Ă grande Ă©chelle avec la configuration par dĂ©faut. Pour plus dâinformations, consultez « DĂ©finition de la configuration par dĂ©faut pour lâanalyse du code Ă grande Ă©chelle ».
Utilisation dâun script pour activer la configuration avancĂ©e
Pour les dépÎts qui ne sont pas éligibles à la configuration par défaut, vous pouvez utiliser un script de configuration en bloc pour activer une configuration avancée sur plusieurs dépÎts.
- Identifiez un groupe de dĂ©pĂŽts qui peuvent ĂȘtre analysĂ©s Ă l'aide de la mĂȘme configuration d'code scanning. Par exemple, tous les dĂ©pĂŽts qui gĂ©nĂšrent des artefacts Java Ă l'aide de l'environnement de production.
- CrĂ©ez et testez un workflow GitHub Actions pour appeler l'action CodeQL avec la configuration appropriĂ©e. Pour plus dâinformations, consultez « Configuration de la configuration par dĂ©faut pour lâanalyse du code ».
- Utilisez lâun des exemples de scripts ou crĂ©ez un script personnalisĂ© pour ajouter le workflow Ă chaque dĂ©pĂŽt du groupe.
- Exemple PowerShell : DépÎt
jhutchings1/Create-ActionsPRs - Exemple NodeJS : DépÎt
nickliffen/ghas-enablement - Exemple Python : dépÎt
Malwarebytes/ghas-cli
- Exemple PowerShell : DépÎt