기본 설정으로 코드의 초기 분석을 실행한 후 요구 사항에 맞게 구성을 변경할 수 있습니다. 코드 검색을 위한 설정 유형 정보.
기본 설정의 기존 구성에 대한 사용자 지정
-
GitHub에서 리포지토리의 기본 페이지로 이동합니다.
-
리포지토리 이름 아래에서 Settings를 클릭합니다. "설정" 탭이 표시되지 않으면 드롭다운 메뉴를 선택한 다음 설정을 클릭합니다.

-
사이드바의 "Security" 섹션에서 Advanced Security 를 클릭합니다.
-
먼저 "
" 섹션의 " 분석" 행에서 를 선택한 다음, 를 클릭합니다.설정 보기 -
"CodeQL기본 구성" 창에서 편집을 클릭합니다****.
-
아니면 "언어" 섹션에서 분석할 언어를 선택하거나 선택 해제합니다.
-
필요에 따라 "Scan settings" 섹션의 "Query suite" 행에서 코드에 실행할 다른 쿼리 모음을 선택합니다.
-
필요에 따라 레이블이 지정된 실행기를 사용하려면 "기본 구성" 모달 대화 상자의 "CodeQL 실행기 유형" 섹션에서 표준 GitHub 실행 기를 선택하여 드롭다운 메뉴를 연 다음 레이블이 지정된 실행기를 선택합니다. 이후, "실행기 레이블" 옆에 기존 자체 호스팅 또는 GitHub-호스팅된 실행기의 레이블을 입력합니다. 자세한 내용은 코드 검사에 대한 기본 설정 구성을(를) 참조하세요.
-
(공개 미리 보기) 필요에 따라 "검색 설정" 섹션의 "위협 모델" 행에서 원격 및 로컬 원본을 선택합니다. 이 옵션은 지원되는 언어 Java/Kotlin 및 C#로 된 코드가 있는 리포지토리에만 사용할 수 있습니다.
-
구성을 업데이트하거나 새 구성으로 코드의 초기 분석을 실행하기 위해서는 변경 내용 저장을 클릭합니다. 추후 모든 분석 시 새 구성을 사용합니다.
끌어오기 요청에 대한 검사 실패를 일으키는 경고 심각도 정의
다음 조건 중 하나가 충족될 경우 규칙 집합을 사용하여 끌어오기 요청이 병합되지 않도록 할 수 있습니다.
- 필수 도구는 규칙 집합에 정의된 심각도 수준에 따라 code scanning 경고를 식별합니다.
- 필수 도구의 분석은 아직 진행 중입니다.
- 리포지토리에 필요한 도구가 구성되지 않았습니다.
자세한 내용은 코드 검사 병합 보호 설정을(를) 참조하세요. 규칙 집합에 대한 일반적인 정보는 규칙 세트에 대한 정보을(를) 참조하세요.
기본 설정에 로컬 오염 데이터 소스 포함
참고
위협 모델은 현재 공개 미리 보기 버전이며 변경될 수 있습니다. 공개 미리 보기 동안, 위협 모델을 Java/Kotlin 및 C#용으로만 지원합니다.
코드베이스에서 원격 네트워크 요청만 오염된 데이터의 잠재적 출처로 간주하는 경우, 기본 위협 모델을 사용하는 것이 좋습니다. 코드베이스가 잠재적으로 오염된 데이터를 포함하도록 네트워크 요청 이외의 원본을 고려하는 경우 위협 모델을 사용하여 분석에 이러한 추가 원본을 CodeQL 추가할 수 있습니다. 이 동안 코드베이스가 공개 미리 보기오염된 데이터의 추가 원본으로 간주할 수 있는 로컬 원본(예: 명령줄 인수, 환경 변수, 파일 시스템 및 데이터베이스)을 추가할 수 있습니다.
사용자는 기본 설정 구성에 사용되는 위협 모델을 편집할 수 있습니다. 자세한 내용은 기본 설정의 기존 구성 사용자 지정을 참조하세요.
기본 설정에서 CodeQL 모델 팩을 사용하여 CodeQL 적용 범위를 확장
참고
CodeQL 모델 팩은 현재 공개 미리 보기 상태이며 변경될 수 있습니다. 모델 팩은 C/C++, C#, Java/Kotlin, Python, Ruby 및 Rust 분석을 위해 지원됩니다.
Visual Studio Code에 대한 CodeQL 확장의 CodeQL 모델 편집기에서 C#, Java/Kotlin, Python, Ruby에 대한 모델링 종속성을 지원합니다.
ICodeQL에 포함된 표준 라이브러리에서 인식되지 않는 프레임워크 및 라이브러리를 사용하는 경우, 종속성을 모델링하고 code scanning 분석을 확장할 수 있습니다. 자세한 내용은 설명서에서 지원되는 언어 및 프레임워크 를 CodeQL참조하세요.
기본 설정의 경우 모델 팩에서 추가 종속성의 CodeQL 모델을 정의해야 합니다. 개별 리포지토리에 대한 모델 팩을 CodeQL 사용하여 기본 설정에서 또는 조직의 모든 리포지토리에 대해 대규모로 범위를 확장할 수 있습니다.
모델 팩 및 직접 작성에 대한 CodeQL 자세한 내용은 CodeQL 모델 편집기 사용을 참조하세요.
리포지토리에 대한 적용 범위 확장하기
- 리포지토리의
.github/codeql/extensions디렉터리에서codeql-pack.yml파일을 포함해야 하는 모델 팩 디렉터리와, 사용자가 분석에 포함시키려는 라이브러리 또는 프레임워크에 대한 추가 모델이 포함된.yml파일을 복사합니다. - 모델 팩은 자동으로 검색되고 분석에 사용됩니다 code scanning .
- 후에 고급 설정을 사용하도록 구성을 변경하는 경우,
.github/codeql/extensions디렉터리의 모델 팩이 계속 인식되고 사용됩니다.
조직의 모든 리포지토리에 대한 적용 범위 확장
참고
조직의 모든 리포지토리에 대한 모델 팩으로 CodeQL 범위를 확장하는 경우 지정한 모델 팩을 인스턴스()GitHub Enterprise Serverhttps://containers.HOSTNAME하고 실행되는 code scanning리포지토리에 액세스할 수 있어야 합니다. 자세한 내용은 컨테이너 레지스트리 작업을(를) 참조하세요.
-
GitHub의 오른쪽 위 모서리에서 프로필 사진을 클릭한 다음, Your organizations를 클릭합니다.
-
조직 이름에서 설정을 클릭합니다. "설정" 탭이 표시되지 않으면 드롭다운 메뉴를 선택한 다음 설정을 클릭합니다.

-
사이드바의 "Security" 섹션에서 Advanced Security 를 클릭한 다음, Global settings를 클릭합니다.
-
"Code scanning" 섹션을 찾습니다.
-
"CodeQL 분석 확장" 옆에 있는 구성을 클릭합니다.
-
사용하고자 하는 게시된 모델 팩에 대한 참조를 한줄당 하나씩 입력한 다음 저장을 클릭합니다.

-
기본 설정이 설정된 조직의 모든 리포지토리에서 실행될 때 code scanning 모델 팩이 자동으로 검색되고 사용됩니다.
추가 사용자 지정
구성의 code scanning 다른 측면을 변경해야 하는 경우 고급 설정을 구성하는 것이 좋습니다. 코드 검사에 대한 고급 설정 구성을(를) 참조하세요.