Skip to main content

CodeQL 끌어오기 요청 경고 메트릭

조직 전체의 풀 리퀘스트에서 CodeQL의 성능을 이해합니다.

누가 이 기능을 사용할 수 있나요?

액세스에는 다음이 필요합니다.

  • 조직 보기: 조직의 리포지토리에 대한 쓰기 액세스 권한
  • 엔터프라이즈 보기: 조직 소유자 및 보안 관리자

GitHub Team 계정이 GitHub Code Security로 소유하거나 GitHub Enterprise 계정이 GitHub Code Security로 소유한 조직

이 기사에서

개요

보안 개요에서 CodeQL 끌어오기 요청 경고 메트릭 개요는 귀하의 조직 또는 엔터프라이즈 내 여러 조직에서 끌어오기 요청의 취약성을 CodeQL이 얼마나 효과적으로 방지하고 있는지를 이해하는 데 도움을 줍니다. 전체 데이터 세트를 보거나 특정 조건을 필터링하여 보안 위험을 찾고 줄이기 위해 조치를 취해야 할 수 있는 리포지토리를 쉽게 식별할 수 있습니다.

사용 가능한 메트릭

개요에서는 에 의해 방지된 취약점이 pull request에서 얼마나 많이 발견되었는지에 대한 요약을 보여 줍니다. 메트릭은 조직의 리포지토리의 기본 분기에 병합된 끌어오기 요청에 대해서만 추적됩니다.

또한, 해결된 경고 수, 미해결 상태로 병합된 경고 수, 가양성이나 수용된 위험으로 무시된 경고 수와 같은 보다 세부적인 지표도 확인할 수 있습니다.

다음을 확인할 수도 있습니다.

  • 가장 많은 경고를 유발하는 규칙과 각 규칙이 연결된 경고의 개수입니다.

  • 해결되지 않고 기본 분기에 병합된 경고의 수와 허용 가능한 위험으로 해제된 경고의 수입니다.

[!NOTE] Copilot 자동 수정의 메트릭은 GitHub 클라우드 플랫폼에서만 Copilot 자동 수정를 사용할 수 있으므로 생략됩니다.

가시성

다음 조건을 충족하는 경우, 리포지토리에 대한 code scanning 지표를 확인할 수 있습니다.

  •         `admin` 리포지토리에 대한 역할
    
  • 해당 리포지토리에 대해 "View code scanning alerts" 세부 권한이 포함된 맞춤 리포지토리 역할
  • 리포지토리에 대한 경고에 대한 액세스

다음 단계

끌어오기 요청 경고 메트릭을 찾으려면 pull request 경고에 대한 메트릭 보기을 참조하세요.