{"meta":{"title":"github upload-results","intro":"Charge un fichier SARIF dans l’analyse du code GitHub.","product":"Sécurité et qualité du code","breadcrumbs":[{"href":"/fr/code-security","title":"Sécurité et qualité du code"},{"href":"/fr/code-security/reference","title":"Reference"},{"href":"/fr/code-security/reference/code-scanning","title":"Analyse du code"},{"href":"/fr/code-security/reference/code-scanning/codeql","title":"CodeQL"},{"href":"/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual","title":"Manuel de l’interface CLI CodeQL"},{"href":"/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/github-upload-results","title":"github upload-results"}],"documentType":"article"},"body":"# github upload-results\n\nCharge un fichier SARIF dans l’analyse du code GitHub.\n\n> \\[!NOTE]\n> Ce contenu décrit la version la plus récente de CodeQL CLI. Pour plus d’informations sur cette version, consultez <https://github.com/github/codeql-cli-binaries/releases>.\n>\n> Pour voir les détails des options disponibles pour cette commande dans une version antérieure, exécutez la commande avec l’option <span style=\"white-space: nowrap;\">`--help`</span> dans votre terminal.\n\n## Synopsis\n\n```shell copy\ncodeql github upload-results --sarif=<file> [--github-auth-stdin] [--github-url=<url>] [--repository=<repository-name>] [--ref=<ref>] [--commit=<commit>] [--checkout-path=<path>] <options>...\n```\n\n## Descriptif\n\nCharge un fichier SARIF dans l’analyse du code GitHub.\n\nConsultez : [Chargement des résultats d’analyse CodeQL dans GitHub](/fr/code-security/codeql-cli/getting-started-with-the-codeql-cli/uploading-codeql-analysis-results-to-github).\n\nUn jeton GitHub Apps ou un jeton d’accès personnel doivent être définis. Pour de bonnes pratiques en matière de sécurité, nous vous recommandons de définir l’indicateur `--github-auth-stdin` et de passer le jeton à la commande par le biais d’une entrée standard.\nVous pouvez également définir la variable d’environnement `GITHUB_TOKEN`.\n\nVotre jeton doit avoir l’étendue `security_events`.\n\n## Options\n\n### Options principales\n\n#### `-s, --sarif=<file>`\n\n```\n          \\[Obligatoire] Chemin des fichiers SARIF à utiliser. Il doit s’agir de la sortie de [codeql database analyze](/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-analyze) (ou [codeql database interpret-results](/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-interpret-results)) avec `--format sarif-latest` pour le chargement vers github.com ou la balise de format prise en charge appropriée pour les instances GitHub Enterprise Server (voir [AUTOTITLE](/enterprise-server@latest/code-security/code-scanning/integrating-with-code-scanning/sarif-support-for-code-scanning) pour les versions SARIF prises en charge par votre version).\n```\n\n#### `-r, --repository=<repository-name>`\n\nPropriétaire et nom du dépôt GitHub (par exemple, *github/octocat*) à utiliser comme point de terminaison pour le chargement. L’interface CLI tente de le détecter automatiquement à partir du chemin d’extraction s’il est omis.\n\n#### `-f, --ref=<ref>`\n\nNom de la référence analysée. Si cette référence est un commit de fusion de demande de tirage, utilisez *refs/pull/1234/merge* ou *refs/pull/1234/head* (selon que ce commit correspond ou non au commit HEAD ou MERGE de la demande de tirage). Sinon, il doit s’agir d’une branche : *refs/heads/nom-branche*. En cas d’omission, l’interface CLI tente de remplir automatiquement cette valeur à partir de la branche actuelle du chemin d’extraction, le cas échéant.\n\n#### `-c, --commit=<commit>`\n\nSHA du commit qui a été analysé. S’il est omis, l’interface CLI tente de le détecter automatiquement à partir du chemin d’extraction.\n\n#### `-p, --checkout-path=<path>`\n\nChemin de l’extraction. La valeur par défaut est le répertoire de travail actif.\n\n#### `--merge`\n\n```\n          \\[Avancé] Autorise la spécification de plusieurs fichiers SARIF et les fusionne en un seul fichier avant de les charger. Cela n’est recommandé qu’à des fins de compatibilité descendante. Pour les nouvelles analyses, nous vous recommandons de charger deux fichiers SARIF distincts avec des catégories différentes. Cette option fonctionne uniquement conjointement avec les fichiers SARIF produits par CodeQL avec SARIF version 2.1.0 (il s’agit de la version par défaut de SARIF utilisée par CodeQL).\n```\n\n#### `--no-wait-for-processing`\n\nPar défaut, l’interface CLI attend que GitHub traite le fichier SARIF pendant un maximum de 2 minutes, retournant un code de sortie non nul s’il y avait des erreurs lors du traitement des résultats de l’analyse. Vous pouvez personnaliser la durée d’attente de l’interface CLI avec `--wait-for-processing-timeout`, ou désactiver la fonctionnalité avec `--no-wait-for-processing`.\n\n#### `--wait-for-processing-timeout=<waitForProcessingTimeout>`\n\nDélai maximal pendant lequel l’interface CLI attend que le fichier SARIF chargé soit traité par GitHub, en secondes. La valeur par défaut est 120 secondes (2 minutes).\nCette option est valide uniquement quand `--wait-for-processing` est activé.\n\n#### `--format=<fmt>`\n\nSélectionne le format de sortie. Les options sont les suivantes :\n\n```\n          `text`\n          _(par défaut)_  : affiche l’URL du suivi de l’état du chargement SARIF.\n\n          `json` : affiche le corps de la réponse de la demande d’API de chargement SARIF.\n```\n\nConsultez également : [Points de terminaison d’API REST pour l’analyse de codes](/fr/rest/code-scanning/code-scanning).\n\n### Options permettant de configurer l’emplacement de chargement des fichiers SARIF.\n\n#### `-a, --github-auth-stdin`\n\nAccepte un jeton GitHub Apps ou un jeton d’accès personnel via une entrée standard.\n\nCela remplace la variable d’environnement GITHUB\\_TOKEN.\n\n#### `-g, --github-url=<url>`\n\nURL de l’instance GitHub à utiliser. Si elle est omise, l’interface CLI tente de la détecter automatiquement à partir du chemin d’extraction et, si cela n’est pas possible, la valeur par défaut est <https://github.com/>\n\n### Options courantes\n\n#### `-h, --help`\n\nAffiche ce texte d’aide.\n\n#### `-J=<opt>`\n\n```\n          \\[Avancé] Donne une option à l’environnement JVM exécutant la commande.\n```\n\n(Attention, les options contenant des espaces ne sont pas gérées correctement.)\n\n#### `-v, --verbose`\n\nAugmente de façon incrémentielle le nombre de messages de progression affichés.\n\n#### `-q, --quiet`\n\nDiminue de façon incrémentielle le nombre de messages de progression affichés.\n\n#### `--verbosity=<level>`\n\n```\n          \\[Avancé] Définit explicitement le niveau de détail sur errors, warnings, progress, progress+, progress++ ou progress+++. Remplace `-v` et `-q`.\n```\n\n#### `--logdir=<dir>`\n\n```\n          \\[Avancé] Écrit des journaux détaillés dans un ou plusieurs fichiers du répertoire donné, avec des noms générés qui incluent des horodatages et le nom de la sous-commande en cours d’exécution.\n```\n\n(Pour écrire un fichier journal avec un nom sur lequel vous avez un contrôle total, donnez plutôt `--log-to-stderr` et redirigez stderr comme vous le souhaitez.)\n\n#### `--common-caches=<dir>`\n\n```\n          \\[Avancé] Contrôle l’emplacement des données en cache sur le disque qui persisteront entre plusieurs exécutions de l’interface CLI, telles que les packs QL téléchargés et les plans de requête compilés. S’il n’est pas défini explicitement, il s’agit par défaut d’un répertoire nommé `.codeql` dans le répertoire de base de l’utilisateur. S’il n’existe pas déjà, il sera créé.\n```\n\nDisponible depuis `v2.15.2`."}