{"meta":{"title":"代码扫描日志","intro":"可以在code scanning查看在GitHub分析期间生成的输出。","product":"安全性和代码质量","breadcrumbs":[{"href":"/zh/enterprise-cloud@latest/code-security","title":"安全性和代码质量"},{"href":"/zh/enterprise-cloud@latest/code-security/reference","title":"Reference"},{"href":"/zh/enterprise-cloud@latest/code-security/reference/code-scanning","title":"代码扫描"},{"href":"/zh/enterprise-cloud@latest/code-security/reference/code-scanning/code-scanning-logs","title":"代码扫描日志"}],"documentType":"article"},"body":"# 代码扫描日志\n\n可以在code scanning查看在GitHub分析期间生成的输出。\n\n可用的日志和诊断信息取决于你在存储库中使用的 code scanning 方法。 可以在存储库的**code scanning** 选项卡中，通过警报列表中的<svg version=\"1.1\" width=\"16\" height=\"16\" viewBox=\"0 0 16 16\" class=\"octicon octicon-shield\" aria-label=\"shield\" role=\"img\"><path d=\"M7.467.133a1.748 1.748 0 0 1 1.066 0l5.25 1.68A1.75 1.75 0 0 1 15 3.48V7c0 1.566-.32 3.182-1.303 4.682-.983 1.498-2.585 2.813-5.032 3.855a1.697 1.697 0 0 1-1.33 0c-2.447-1.042-4.049-2.357-5.032-3.855C1.32 10.182 1 8.566 1 7V3.48a1.75 1.75 0 0 1 1.217-1.667Zm.61 1.429a.25.25 0 0 0-.153 0l-5.25 1.68a.25.25 0 0 0-.174.238V7c0 1.358.275 2.666 1.057 3.86.784 1.194 2.121 2.34 4.366 3.297a.196.196 0 0 0 .154 0c2.245-.956 3.582-2.104 4.366-3.298C13.225 9.666 13.5 8.36 13.5 7V3.48a.251.251 0 0 0-.174-.237l-5.25-1.68ZM8.75 4.75v3a.75.75 0 0 1-1.5 0v-3a.75.75 0 0 1 1.5 0ZM9 10.5a1 1 0 1 1-2 0 1 1 0 0 1 2 0Z\"></path></svg> Security and quality下拉菜单查看您正在使用的类型\\*\\*\\*\\*。 若要访问此页面，请参阅 [访问存储库的代码扫描警报](/zh/enterprise-cloud@latest/code-security/code-scanning/managing-code-scanning-alerts/assessing-code-scanning-alerts-for-your-repository#viewing-the-alerts-for-a-repository)。\n\n## 登录 GitHub\n\n可以查看使用code scanning分析CodeQL进行运行的分析和诊断信息GitHub。\n\n* 在警报列表顶部的标题中显示最近分析的“分析”信息。 请参阅“[访问存储库的代码扫描警报](/zh/enterprise-cloud@latest/code-security/code-scanning/managing-code-scanning-alerts/assessing-code-scanning-alerts-for-your-repository#viewing-the-alerts-for-a-repository)”。\n* 诊断信息显示在工作流日志中 GitHub Actions ，由摘要指标和提取程序诊断组成。 若要访问这些日志，请参阅 [查看来自GitHub Actions的代码扫描日志](/zh/enterprise-cloud@latest/code-security/how-tos/view-and-interpret-data/viewing-code-scanning-logs)。\n\n### 摘要指标\n\n摘要指标包括：\n\n* 在创建和提取 CodeQL 数据库之前，代码库中的代码行（用作基线）\n* 从代码中提取的 CodeQL 数据库中的代码行，包括外部库和自动生成的文件\n* CodeQL 数据库中的代码行，不包括自动生成的文件和外部库\n\n### 源代码提取诊断\n\n提取器诊断仅涵盖分析期间看到的文件，指标包括：\n\n* 成功分析的文件数量\n* 在创建数据库过程中生成提取器错误的文件数量\n* 在创建数据库过程中生成提取器警告的文件数量\n\n可以通过启用调试日志记录来查看有关 CodeQL 数据库创建过程中发生的提取程序错误和警告的更多详细信息。 请参阅“[日志不够详细](/zh/enterprise-cloud@latest/code-security/code-scanning/troubleshooting-code-scanning/logs-are-not-detailed-enough#creating-codeql-debugging-artifacts-by-re-running-jobs-with-debug-logging-enabled)”。\n\n### 专用包注册表的诊断信息\n\n```\n          Code scanning 默认设置工作流包括一个步骤 `Setup proxy for registries` 。 查看工作流在默认配置下的运行时，你可以展开该步骤以查看相应的日志。 这包含有关哪些专用包注册表配置可供分析使用的信息。 此外，日志包含一些诊断信息，在默认情况下未成功使用 code scanning 专用包注册表时，可能有助于进行故障排除。 查找以下消息：\n```\n\n* `Using registries_credentials input.` 为组织配置了至少一个专用注册表。 这包括默认情况下不支持 code scanning 的专用注册表类型的配置。 有关支持的注册表类型的更多详细信息，请参阅 [授予安全功能访问专用注册表的权限](/zh/enterprise-cloud@latest/code-security/securing-your-organization/enabling-security-features-in-your-organization/giving-org-access-private-registries#code-scanning-default-setup-access-to-private-registries)。\n\n* `Credentials loaded for the following registries:`\n  * 如果没有遵循配置列表，则找不到默认设置支持的 code scanning 专用注册表配置。\n  * 否则，将为每个成功加载的受支持配置显示一行。 例如，包含 `Type: nuget_feed; Host: undefined; Url: https://nuget.pkg.github.com/; Username: undefined; Password: true; Token: false` 的行表示已加载专用 NuGet 源配置。\n  * 日志中有关配置的信息可能与用户界面 (UI) 中为组织配置的内容不完全一致。 例如，日志可能显示已设置`Password`，即使 UI 中配置的是`Token`。\n\n* `Proxy started on 127.0.0.1:49152` 用于 code scanning 默认设置通过配置的私有包注册表进行身份验证的身份验证代理已成功启动。\n\n* 随后，可能会出现有关连接测试结果的消息，这些测试尝试通过身份验证代理访问已配置的专用包注册表。 这是一个尽最大努力的过程。 如果某些注册表的这些检查不成功，则不一定意味着相关配置不起作用。 但是，如果发现 code scanning 默认设置无法在分析期间成功访问专用注册表中的依赖项，则这可能会提供一些信息来帮助解决问题。\n\n如果 `Setup proxy for registries` 步骤的输出符合预期，但 code scanning 的默认配置无法成功访问私有注册表中的依赖项，那么您可以获取更多故障排除信息。 请参阅“[日志不够详细](/zh/enterprise-cloud@latest/code-security/how-tos/scan-code-for-vulnerabilities/troubleshooting/troubleshooting-analysis-errors/logs-not-detailed-enough#creating-codeql-debugging-artifacts-for-codeql-default-setup)”。\n\n有关为专用注册表提供 code scanning 默认设置访问权限的详细信息，请参阅 [授予安全功能访问专用注册表的权限](/zh/enterprise-cloud@latest/code-security/securing-your-organization/enabling-security-features-in-your-organization/giving-org-access-private-registries)。\n\n##\n\n```\n          CodeQL CLI 的日志\n```\n\n如果在 CodeQL CLI 外部使用 GitHub，则会看到在数据库分析期间生成的输出中的诊断信息。 SARIF 结果文件中也包含此信息。\n\n## 登录 VS Code\n\n进度和错误消息以通知的形式显示在工作区的右下角 Visual Studio Code。 这些通知链接到“输出”窗口中更详细的日志和错误消息。\n\n可以访问 CodeQL 的扩展、语言服务器、查询服务器或测试的单独日志。 语言服务器日志包含语言 CodeQL 维护者的更高级调试日志。 你只需要这些内容就可以在 bug 报告中提供详细信息。\n\n若要访问这些日志，请参阅 [访问 CodeQL 在 Visual Studio Code 的日志](/zh/enterprise-cloud@latest/code-security/how-tos/scan-code-for-vulnerabilities/scan-from-vs-code/accessing-logs)。"}