# コード スキャン ログ

code scanningでGitHub分析中に生成された出力を表示できます。

使用できるログと診断情報は、リポジトリ内の code scanning に使用する方法によって異なります。 リポジトリの \[<svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-shield" aria-label="shield" role="img"><path d="M7.467.133a1.748 1.748 0 0 1 1.066 0l5.25 1.68A1.75 1.75 0 0 1 15 3.48V7c0 1.566-.32 3.182-1.303 4.682-.983 1.498-2.585 2.813-5.032 3.855a1.697 1.697 0 0 1-1.33 0c-2.447-1.042-4.049-2.357-5.032-3.855C1.32 10.182 1 8.566 1 7V3.48a1.75 1.75 0 0 1 1.217-1.667Zm.61 1.429a.25.25 0 0 0-.153 0l-5.25 1.68a.25.25 0 0 0-.174.238V7c0 1.358.275 2.666 1.057 3.86.784 1.194 2.121 2.34 4.366 3.297a.196.196 0 0 0 .154 0c2.245-.956 3.582-2.104 4.366-3.298C13.225 9.666 13.5 8.36 13.5 7V3.48a.251.251 0 0 0-.174-.237l-5.25-1.68ZM8.75 4.75v3a.75.75 0 0 1-1.5 0v-3a.75.75 0 0 1 1.5 0ZM9 10.5a1 1 0 1 1-2 0 1 1 0 0 1 2 0Z"></path></svg> Security and quality] タブで、使用している\*\*\*\* の種類を確認するには、アラート 一覧の \[**ツール**] ドロップダウン メニューを使用します。 このページにアクセスするには、 [リポジトリのコード スキャンのアラートの評価](/ja/code-security/code-scanning/managing-code-scanning-alerts/assessing-code-scanning-alerts-for-your-repository#viewing-the-alerts-for-a-repository) を参照してください。

## ログオン GitHub

```
          CodeQL分析を用いてcode scanningをGitHubで実行した際の分析および診断情報を確認できます。
```

* アラート一覧の上部にあるヘッダーに、最新の分析に関する分析情報が表示されます。 「[リポジトリのコード スキャンのアラートの評価](/ja/code-security/code-scanning/managing-code-scanning-alerts/assessing-code-scanning-alerts-for-your-repository#viewing-the-alerts-for-a-repository)」を参照してください。
* 診断情報は、 GitHub Actions ワークフロー ログに表示され、概要メトリックとエクストラクター診断で構成されます。 これらのログにアクセスするには、 [GitHub Actionsからのコード スキャン ログの表示](/ja/code-security/how-tos/view-and-interpret-data/viewing-code-scanning-logs) を参照してください。

### 集計メトリック

サマリのメトリクスには以下が含まれます。

* CodeQLデータベースの作成と抽出前のコードベース中のコードの行数（ベースラインとして使われます）
* 外部ライブラリと自動生成されたファイルを含む、コードから抽出されたCodeQLデータベース中のコードの行数
* 自動生成されたファイルと外部ライブラリを除く、CodeQLデータベース中のコードの行数

### ソース コード抽出の診断

抽出診断は分析の間に見られたファイルのみをカバーし、以下のメトリクスを含みます。

* 分析に成功したファイル数
* データベースの作成中に抽出エラーを生成したファイル数
* データベースの作成中に抽出の警告を生成したファイル数

デバッグ ログを有効にすると、データベースの作成時に発生した CodeQL エクストラクターエラーと警告に関する詳細情報を確認できます。 「[ログの詳細が十分ではありません](/ja/code-security/code-scanning/troubleshooting-code-scanning/logs-are-not-detailed-enough#creating-codeql-debugging-artifacts-by-re-running-jobs-with-debug-logging-enabled)」を参照してください。

### プライベート パッケージ レジストリの診断情報

```
          Code scanning 既定のセットアップ ワークフローには、 `Setup proxy for registries` の手順が含まれます。 既定のセットアップのワークフロー実行を確認する場合は、この手順を展開して対応するログを表示できます。 これには、分析で使用できたプライベート パッケージ レジストリ構成に関する情報が含まれます。 さらに、ログには、プライベート パッケージ レジストリが既定のセットアップで正常に使用されていない場合のトラブルシューティングに役立つ診断情報 code scanning 含まれています。 次のメッセージを探します。
```

\*
`Using registries_credentials input.`Organization に対して少なくとも 1 つのプライベート レジストリが構成されています。 これには、既定のセットアップではサポートされていないプライベート レジストリの種類 code scanning 構成が含まれます。 サポートされているレジストリの種類の詳細については、 [セキュリティ機能にプライベート レジストリへのアクセスを許可する](/ja/code-security/securing-your-organization/enabling-security-features-in-your-organization/giving-org-access-private-registries#code-scanning-default-setup-access-to-private-registries) を参照してください。

* `Credentials loaded for the following registries:`
  * 次の構成の一覧がない場合は、既定のセットアップでサポートされているプライベート レジストリ構成 code scanning 見つかりませんでした。
  * それ以外の場合は、正常に読み込まれたサポートされている構成ごとに 1 行が表示されます。 たとえば、 `Type: nuget_feed; Host: undefined; Url: https://nuget.pkg.github.com/; Username: undefined; Password: true; Token: false` を含む行は、プライベート NuGet フィード構成が読み込まれたことを示します。
  * ログ内の構成に関する情報は、UI で組織に対して構成されているものと正確に一致しない場合があります。 たとえば、UI で `Password` が構成されている場合でも、ログは `Token` が設定されていることを示している場合があります。

* ```
          `Proxy started on 127.0.0.1:49152` 構成されたプライベート パッケージ レジストリ code scanning 認証するために既定のセットアップで使用される認証プロキシが正常に開始されました。
  ```

* その後、接続テストの結果に関するメッセージが表示され、認証プロキシを介して構成されたプライベート パッケージ レジストリに到達しようとします。 ベストエフォート型のプロセスです。 一部のレジストリでこれらのチェックが成功しない場合、必ずしも関連する構成が機能していないというわけではありません。 ただし、既定のセットアップ code scanning 分析中にプライベート レジストリの依存関係に正常にアクセスできない場合は、問題のトラブルシューティングに役立つ情報が提供される可能性があります。

  ```
          `Setup proxy for registries`の手順からの出力が期待どおりであっても、既定code scanningセットアップでプライベート レジストリの依存関係に正常にアクセスできない場合は、追加のトラブルシューティング情報を取得できます。 「[AUTOTITLE](/code-security/how-tos/scan-code-for-vulnerabilities/troubleshooting/troubleshooting-analysis-errors/logs-not-detailed-enough#creating-codeql-debugging-artifacts-for-codeql-default-setup)」を参照してください。
  ```

プライベート レジストリ code scanning 既定のセットアップ アクセス権を付与する方法の詳細については、 [セキュリティ機能にプライベート レジストリへのアクセスを許可する](/ja/code-security/securing-your-organization/enabling-security-features-in-your-organization/giving-org-access-private-registries) を参照してください。

##

```
          CodeQL CLI のログ

          CodeQL CLIの外部でGitHubを使用している場合は、データベース分析中に生成された出力に診断情報が表示されます。 この情報は、SARIF 結果ファイルにも含まれます。
```

## ログイン VS Code

進行状況とエラー メッセージは、 Visual Studio Code ワークスペースの右下隅に通知として表示されます。 これらは、\[出力] ウィンドウのより詳細なログとエラー メッセージにリンクされています。

```
          CodeQL拡張機能、言語サーバー、クエリ サーバー、またはテストの個別のログにアクセスできます。 言語サーバー ログには、 CodeQL 言語保守担当者向けのより高度なデバッグ ログが含まれています。 これらは、バグ報告の詳細を提供する場合にのみ必要です。
```

これらのログにアクセスするには、 [Visual Studio Code で CodeQL のログにアクセスする](/ja/code-security/how-tos/scan-code-for-vulnerabilities/scan-from-vs-code/accessing-logs) を参照してください。