{"meta":{"title":"CodeQL 분석에 대한 쿼리","intro":"코드 검색에서 코드를 분석하는 데 사용하는 CodeQL 쿼리를 살펴봅니다.","product":"보안 및 코드 품질","breadcrumbs":[{"href":"/ko/enterprise-server@3.20/code-security","title":"보안 및 코드 품질"},{"href":"/ko/enterprise-server@3.20/code-security/reference","title":"Reference"},{"href":"/ko/enterprise-server@3.20/code-security/reference/code-scanning","title":"코드 검사"},{"href":"/ko/enterprise-server@3.20/code-security/reference/code-scanning/codeql","title":"CodeQL"},{"href":"/ko/enterprise-server@3.20/code-security/reference/code-scanning/codeql/codeql-queries","title":"기본 제공 CodeQL 쿼리"}],"documentType":"subcategory"},"body":"# CodeQL 분석에 대한 쿼리\n\n코드 검색에서 코드를 분석하는 데 사용하는 CodeQL 쿼리를 살펴봅니다.\n\n## Links\n\n* [기본 제공 CodeQL 쿼리 정보](/ko/enterprise-server@3.20/code-security/reference/code-scanning/codeql/codeql-queries/about-built-in-queries)\n\n  코드 검색에서 코드를 분석하는 데 사용하는 CodeQL 쿼리에 대해 알아봅니다.\n\n* [CodeQL 분석을 위한 GitHub Actions 쿼리](/ko/enterprise-server@3.20/code-security/reference/code-scanning/codeql/codeql-queries/actions-built-in-queries)\n\n  `default` 또는 `security-extended` 쿼리 모음을 선택하면 CodeQL이 GitHub Actions 워크플로 파일에 작성된 코드를 분석하는 데 사용하는 쿼리를 살펴보세요.\n\n* [CodeQL 분석을 위한 C 및 C++ 쿼리](/ko/enterprise-server@3.20/code-security/reference/code-scanning/codeql/codeql-queries/c-cpp-built-in-queries)\n\n  `default` 또는 `security-extended` 쿼리 도구 모음을 선택할 때 CodeQL에서 C 또는 C++로 작성된 코드를 분석하는 데 사용하는 쿼리를 탐색합니다.\n\n* [CodeQL 분석을 위한 C# 쿼리](/ko/enterprise-server@3.20/code-security/reference/code-scanning/codeql/codeql-queries/csharp-built-in-queries)\n\n  `default` 또는 `security-extended` 쿼리 도구 모음을 선택할 때 CodeQL에서 C#으로 작성된 코드를 분석하는 데 사용하는 쿼리를 살펴봅니다.\n\n* [CodeQL 분석을 위한 Go 쿼리](/ko/enterprise-server@3.20/code-security/reference/code-scanning/codeql/codeql-queries/go-built-in-queries)\n\n  `default` 또는 `security-extended` 쿼리 도구 모음을 선택하면, CodeQL이 Go(Golang)로 작성된 코드를 분석하는 데 사용하는 쿼리를 탐색할 수 있습니다.\n\n* [CodeQL 분석용 Java 및 Kotlin 쿼리](/ko/enterprise-server@3.20/code-security/reference/code-scanning/codeql/codeql-queries/java-kotlin-built-in-queries)\n\n  `default` 또는 `security-extended` 쿼리 도구 모음을 선택하면, CodeQL이 Java 또는 Kotlin으로 작성된 코드를 분석하는 데 사용하는 쿼리를 탐색합니다.\n\n* [CodeQL 분석을 위한 JavaScript 및 TypeScript 쿼리](/ko/enterprise-server@3.20/code-security/reference/code-scanning/codeql/codeql-queries/javascript-typescript-built-in-queries)\n\n  `default` 또는 `security-extended` 쿼리 모음을 선택하면, CodeQL가 JavaScript 또는 TypeScript으로 작성된 코드를 분석하는 데 사용하는 쿼리를 탐색할 수 있습니다.\n\n* [CodeQL 분석을 위한 Python 쿼리](/ko/enterprise-server@3.20/code-security/reference/code-scanning/codeql/codeql-queries/python-built-in-queries)\n\n  `default` 또는 `security-extended` 쿼리 모음을 선택하면, CodeQL가 Python으로 작성된 코드를 분석하는 데 사용하는 쿼리를 탐색할 수 있습니다.\n\n* [CodeQL 분석을 위한 Ruby 쿼리](/ko/enterprise-server@3.20/code-security/reference/code-scanning/codeql/codeql-queries/ruby-built-in-queries)\n\n  `default` 또는 `security-extended` 쿼리 모음을 선택하면, CodeQL가 Ruby로 작성된 코드를 분석하는 데 사용하는 쿼리를 탐색할 수 있습니다.\n\n* [CodeQL 분석을 위한 Rust 쿼리](/ko/enterprise-server@3.20/code-security/reference/code-scanning/codeql/codeql-queries/rust-built-in-queries)\n\n  `default` 또는 `security-extended` 쿼리 모음을 선택하면, CodeQL가 Rust로 작성된 코드를 분석하는 데 사용하는 쿼리를 탐색할 수 있습니다.\n\n* [CodeQL 분석을 위한 Swift 쿼리](/ko/enterprise-server@3.20/code-security/reference/code-scanning/codeql/codeql-queries/swift-built-in-queries)\n\n  `default` 또는 `security-extended` 쿼리 모음을 선택하면, CodeQL가 Swift로 작성된 코드를 분석하는 데 사용하는 쿼리를 탐색할 수 있습니다."}