{"meta":{"title":"github upload-results","intro":"Carga un archivo SARIF en el examen de código de GitHub.","product":"Seguridad y calidad del código","breadcrumbs":[{"href":"/es/code-security","title":"Seguridad y calidad del código"},{"href":"/es/code-security/reference","title":"Referencia"},{"href":"/es/code-security/reference/code-scanning","title":"Análisis de código"},{"href":"/es/code-security/reference/code-scanning/codeql","title":"CodeQL"},{"href":"/es/code-security/reference/code-scanning/codeql/codeql-cli-manual","title":"Manual de la CLI de CodeQL"},{"href":"/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/github-upload-results","title":"github upload-results"}],"documentType":"article"},"body":"# github upload-results\n\nCarga un archivo SARIF en el examen de código de GitHub.\n\n> \\[!NOTE]\n> En este contenido se describe la versión más reciente de CodeQL CLI. Para obtener más información sobre esta versión, consulta <https://github.com/github/codeql-cli-binaries/releases>.\n>\n> Para ver detalles de las opciones disponibles para este comando en una versión anterior, ejecuta el comando con la opción <span style=\"white-space: nowrap;\">`--help`</span> en el terminal.\n\n## Sinopsis\n\n```shell copy\ncodeql github upload-results --sarif=<file> [--github-auth-stdin] [--github-url=<url>] [--repository=<repository-name>] [--ref=<ref>] [--commit=<commit>] [--checkout-path=<path>] <options>...\n```\n\n## Description\n\nCarga un archivo SARIF en el examen de código de GitHub.\n\nConsulta: [Carga de resultados de análisis de CodeQL en GitHub](/es/code-security/codeql-cli/getting-started-with-the-codeql-cli/uploading-codeql-analysis-results-to-github)\n\nDebe establecerse un token de GitHub Apps o un token de acceso personal. El procedimiento recomendado para la seguridad consiste en establecer la marca `--github-auth-stdin` y pasar el token al comando por medio de la entrada estándar.\nComo alternativa, se puede establecer la variable de entorno `GITHUB_TOKEN`.\n\nEste token debe tener el ámbito `security_events`.\n\n## Options\n\n### Opciones principales\n\n#### `-s, --sarif=<file>`\n\n```\n          \\[Obligatorio] Ruta de acceso a los archivos SARIF que se van a utilizar. Esta debería ser la salida de [codeql database analyze](/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-analyze) (o [codeql database interpret-results](/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-interpret-results)) con `--format sarif-latest` para subir a github.com o la etiqueta de formato compatible adecuada para instancias GitHub Enterprise Server (consulta [AUTOTITLE](/enterprise-server@latest/code-security/code-scanning/integrating-with-code-scanning/sarif-support-for-code-scanning) para versiones SARIF compatibles con tu versión).\n```\n\n#### `-r, --repository=<repository-name>`\n\nPropietario y nombre del repositorio de GitHub (por ejemplo, *github/octocat*) que se usarán como punto de conexión para la carga. La CLI intentará detectar esta información automáticamente desde la ruta de restauración si se omite.\n\n#### `-f, --ref=<ref>`\n\nNombre de la referencia que se ha analizado. Si esta referencia es una confirmación de fusión mediante combinación de solicitud de incorporación de cambios usa *refs/pull/1234/merge* or *refs/pull/1234/head* (en función de si la confirmación corresponde o no a la confirmación HEAD o MERGE de la solicitud de incorporación de cambios). De lo contrario, debe ser una rama: *refs/heads/branch-name*. Si se omite, la CLI intentará rellenarlo de forma automática a partir de la rama actual de la ruta de acceso de extracción del repositorio, si existe.\n\n#### `-c, --commit=<commit>`\n\nSHA de la confirmación (\"commit\") que se ha analizado. Si se omite, la CLI intentará detectarlo automáticamente a partir de la ruta de acceso de extracción del repositorio.\n\n#### `-p, --checkout-path=<path>`\n\nRuta de acceso de extracción del repositorio. El valor predeterminado es el directorio de trabajo actual.\n\n#### `--merge`\n\n```\n          \\[Avanzado] Permite especificar más de un archivo SARIF y combinar todos ellos en un único archivo antes de cargarlos. Esto solo se recomienda para la compatibilidad con versiones anteriores. Para los nuevos análisis, se recomienda cargar dos archivos SARIF independientes con categorías distintas. Esta opción solo funciona con los archivos SARIF generados por CodeQL con la versión 2.1.0 de SARIF (esta es la versión predeterminada de SARIF que CodeQL usa).\n```\n\n#### `--no-wait-for-processing`\n\nDe forma predeterminada, la CLI esperará a que GitHub procese el archivo SARIF durante un máximo de 2 minutos, y devolverá un código de salida distinto de cero si se produjeron errores durante el procesamiento de los resultados del análisis. Puedes personalizar cuánto tiempo esperará la CLI con `--wait-for-processing-timeout` o deshabilitar la característica con `--no-wait-for-processing`.\n\n#### `--wait-for-processing-timeout=<waitForProcessingTimeout>`\n\nEl tiempo máximo que la CLI esperará a que GitHub procese en segundos el archivo SARIF cargado. El valor predeterminado es 120 segundos (2 minutos).\nEsta opción solo es válida cuando se habilita `--wait-for-processing`.\n\n#### `--format=<fmt>`\n\nSelecciona el formato de salida. Entre las opciones se incluyen:\n\n```\n          `text`\n          _(predeterminado)_: imprime la dirección URL para realizar el seguimiento del estado de la carga de SARIF.\n\n          `json`: imprime el cuerpo de la respuesta de la solicitud de la API de carga de SARIF.\n```\n\nConsulta también: [Puntos de conexión de la API de REST para el análisis de código](/es/rest/code-scanning/code-scanning)\n\n### Opciones para configurar dónde cargar los archivos SARIF.\n\n#### `-a, --github-auth-stdin`\n\nAcepta un token de GitHub Apps o un token de acceso personal mediante la entrada estándar.\n\nEsto invalida la variable de entorno GITHUB\\_TOKEN.\n\n#### `-g, --github-url=<url>`\n\nDirección URL de la instancia de GitHub que se va a usar. Si se omite, la CLI intentará detectarlo automáticamente a partir de la ruta de acceso de extracción del repositorio y, si no es posible, se establece <https://github.com/> como predeterminada.\n\n### Opciones comunes\n\n#### `-h, --help`\n\nMuestra este texto de ayuda.\n\n#### `-J=<opt>`\n\n```\n          \\[Avanzado] Asigna la opción a la JVM que ejecuta el comando.\n```\n\n(Ten en cuenta que las opciones que contienen espacios no se administrarán correctamente).\n\n#### `-v, --verbose`\n\nAumenta incrementalmente el número de mensajes de progreso impresos.\n\n#### `-q, --quiet`\n\nReduce incrementalmente el número de mensajes de progreso impresos.\n\n#### `--verbosity=<level>`\n\n```\n          \\[Avanzado] Establece explícitamente el nivel de detalle en errores, advertencias, progreso, progreso+, progreso++, progreso+++. Invalida `-v` y `-q`.\n```\n\n#### `--logdir=<dir>`\n\n```\n          \\[Avanzado] Escribe registros detallados en uno o varios archivos del directorio especificado, con nombres generados que incluyen marcas de tiempo y el nombre del subcomando en ejecución.\n```\n\n(Para escribir un archivo de registro con un nombre sobre el que tienes control total, proporciona `--log-to-stderr` y redirige stderr como quieras).\n\n#### `--common-caches=<dir>`\n\n```\n          \\[Avanzado] Controla la ubicación de los datos en caché del disco que se conservarán entre varias ejecuciones de la CLI, como paquetes QL descargados y planes de consulta compilada. Si no se define explícitamente, se toma como predeterminado un directorio denominado `.codeql` en el directorio principal del usuario, que se creará en caso de que no exista.\n```\n\nDisponible desde la versión `v2.15.2`."}