codeql
CodeQL を使用したコードスキャンのセットアップと設定を、GitHub Actions ワークフローおよび CodeQL CLI を通じて包括的にサポートします。コードスキャンの設定、CodeQL ワークフローファイルの作成、CodeQL CLI コマンドの実行、SARIF 出力の処理、セキュリティ解析の構築、または CodeQL 解析のトラブルシューティングが必要な際に活用してください。
description の原文を見る
Comprehensive guide for setting up and configuring CodeQL code scanning via GitHub Actions workflows and the CodeQL CLI. This skill should be used when users need help with code scanning configuration, CodeQL workflow files, CodeQL CLI commands, SARIF output, security analysis setup, or troubleshooting CodeQL analysis.
SKILL.md 本文
CodeQL Code Scanning
このスキルは、GitHub Actions ワークフロー経由とスタンドアロン CodeQL CLI の両方を使用した CodeQL コード スキャンの構成と実行に関する手続きガイダンスを提供します。
このスキルを使用する場合
以下のリクエストが関係する場合にこのスキルを使用します。
codeql.ymlGitHub Actions ワークフローの作成またはカスタマイズ- コード スキャンのデフォルト設定と高度な設定の選択
- CodeQL 言語マトリックス、ビルド モード、またはクエリ スイートの構成
- CodeQL CLI をローカルで実行 (
codeql database create,database analyze,github upload-results) - CodeQL からの SARIF 出力の理解または解釈
- CodeQL 分析エラーのトラブルシューティング (ビルド モード、コンパイル言語、ランナー要件)
- マルチレポ向け CodeQL のセットアップ (コンポーネント別スキャン)
- 依存関係キャッシング、カスタム クエリ パック、またはモデル パックの構成
サポートされている言語
CodeQL は以下の言語識別子をサポートしています。
| 言語 | 識別子 | 別名 |
|---|---|---|
| C/C++ | c-cpp | c, cpp |
| C# | csharp | — |
| Go | go | — |
| Java/Kotlin | java-kotlin | java, kotlin |
| JavaScript/TypeScript | javascript-typescript | javascript, typescript |
| Python | python | — |
| Ruby | ruby | — |
| Rust | rust | — |
| Swift | swift | — |
| GitHub Actions | actions | — |
別の識別子は標準識別子と等価です (例:
javascriptは TypeScript 分析を除外しません)。
コア ワークフロー — GitHub Actions
ステップ 1: セットアップ タイプの選択
- デフォルト設定 — リポジトリ設定 → Advanced Security → CodeQL analysis から有効化します。クイック スタートに最適です。ほとんどの言語で
noneビルド モードを使用します。 - 高度な設定 —
.github/workflows/codeql.ymlファイルを作成して、トリガー、ビルド モード、クエリ スイート、マトリックス戦略の完全な制御ができます。
デフォルト設定から高度な設定に切り替えるには、まずデフォルト設定を無効化し、その後ワークフロー ファイルをコミットします。
ステップ 2: ワークフロー トリガーの構成
スキャンを実行するタイミングを定義します。
on:
push:
branches: [main, protected]
pull_request:
branches: [main]
schedule:
- cron: '30 6 * * 1' # Weekly Monday 6:30 UTC
push— 指定されたブランチへのすべてのプッシュをスキャンします。結果は Security タブに表示されますpull_request— PR マージ コミットをスキャンします。結果は PR チェック注釈として表示されますschedule— デフォルト ブランチの定期的なスキャン (cron はデフォルト ブランチに存在する必要があります)merge_group— リポジトリがマージ キューを使用している場合に追加します
ドキュメント専用の PR のスキャンをスキップするには:
on:
pull_request:
paths-ignore:
- '**/*.md'
- '**/*.txt'
paths-ignoreはワークフローが実行されるかどうかを制御します。分析対象のファイルではありません。
ステップ 3: パーミッションの構成
最小権限パーミッションを設定します。
permissions:
security-events: write # Required to upload SARIF results
contents: read # Required to checkout code
actions: read # Required for private repos using codeql-action
ステップ 4: 言語マトリックスの構成
マトリックス戦略を使用して、各言語を並行で分析します。
jobs:
analyze:
name: Analyze (${{ matrix.language }})
runs-on: ubuntu-latest
strategy:
fail-fast: false
matrix:
include:
- language: javascript-typescript
build-mode: none
- language: python
build-mode: none
コンパイル言語の場合、適切な build-mode を設定します。
none— ビルド不要 (C/C++、C#、Java、Rust でサポート)autobuild— 自動ビルド検出manual— カスタム ビルド コマンド (高度な設定のみ)
言語別の詳細な autobuild の動作とランナー要件については、
references/compiled-languages.mdを検索してください。
ステップ 5: CodeQL Init と分析の構成
steps:
- name: Checkout repository
uses: actions/checkout@v4
- name: Initialize CodeQL
uses: github/codeql-action/init@v4
with:
languages: ${{ matrix.language }}
build-mode: ${{ matrix.build-mode }}
queries: security-extended
dependency-caching: true
- name: Perform CodeQL Analysis
uses: github/codeql-action/analyze@v4
with:
category: "/language:${{ matrix.language }}"
クエリ スイート オプション:
security-extended— デフォルト セキュリティ クエリとその他のカバレッジsecurity-and-quality— セキュリティ + コード品質クエリpacks:入力経由のカスタム クエリ パック (例:codeql/javascript-queries:AlertSuppression.ql)
依存関係キャッシング: init アクションで dependency-caching: true を設定して、実行全体で復元された依存関係をキャッシュします。
分析カテゴリ: category を使用して、マルチレポの SARIF 結果を区別します (例: 言語別、コンポーネント別)。
ステップ 6: マルチレポ構成
複数のコンポーネントを持つマルチレポの場合、category パラメータを使用して SARIF 結果を分離します。
category: "/language:${{ matrix.language }}/component:frontend"
分析を特定のディレクトリに制限するには、CodeQL 構成ファイル (.github/codeql/codeql-config.yml) を使用します。
paths:
- apps/
- services/
paths-ignore:
- node_modules/
- '**/test/**'
ワークフロー内で参照します。
- uses: github/codeql-action/init@v4
with:
config-file: .github/codeql/codeql-config.yml
ステップ 7: 手動ビルド ステップ (コンパイル言語)
autobuild が失敗した場合またはカスタム ビルド コマンドが必要な場合:
- language: c-cpp
build-mode: manual
その後、init と analyze の間に明示的なビルド ステップを追加します。
- if: matrix.build-mode == 'manual'
name: Build
run: |
make bootstrap
make release
コア ワークフロー — CodeQL CLI
ステップ 1: CodeQL CLI のインストール
CodeQL バンドル (CLI + プリコンパイル済みクエリを含む) をダウンロードします。
# Download from https://github.com/github/codeql-action/releases
# Extract and add to PATH
export PATH="$HOME/codeql:$PATH"
# Verify installation
codeql resolve packs
codeql resolve languages
スタンドアロン CLI ダウンロードではなく、常に CodeQL バンドルを使用してください。バンドルはクエリ互換性を確保し、パフォーマンス向上のためプリコンパイル済みクエリを提供します。
ステップ 2: CodeQL データベースの作成
# Single language
codeql database create codeql-db \
--language=javascript-typescript \
--source-root=src
# Multiple languages (cluster mode)
codeql database create codeql-dbs \
--db-cluster \
--language=java,python \
--command=./build.sh \
--source-root=src
コンパイル言語の場合、--command 経由でビルド コマンドを提供します。
ステップ 3: データベースの分析
codeql database analyze codeql-db \
javascript-code-scanning.qls \
--format=sarif-latest \
--sarif-category=javascript \
--output=results.sarif
一般的なクエリ スイート: <language>-code-scanning.qls, <language>-security-extended.qls, <language>-security-and-quality.qls
ステップ 4: GitHub への結果のアップロード
codeql github upload-results \
--repository=owner/repo \
--ref=refs/heads/main \
--commit=<commit-sha> \
--sarif=results.sarif
security-events: write パーミッションを持つ GITHUB_TOKEN 環境変数が必要です。
CLI サーバー モード
複数のコマンド実行時に JVM の繰り返し初期化を避けるには:
codeql execute cli-server
詳細な CLI コマンド リファレンスについては、
references/cli-commands.mdを検索してください。
アラート管理
重大度レベル
アラートは 2 つの重大度ディメンションを持ちます。
- 標準重大度:
Error,Warning,Note - セキュリティ重大度:
Critical,High,Medium,Low(CVSS スコアから派生; 表示は優先されます)
Copilot Autofix
GitHub Copilot Autofix は CodeQL アラートの修正提案をプル リクエストで自動的に生成します — Copilot サブスクリプションは不要です。コミット前に提案を注意深く確認してください。
PR でのアラート トリアージ
- アラートは変更行にチェック注釈として表示されます
error/critical/high重大度アラートの場合、デフォルトでチェックが失敗します- マージ保護ルールセットを構成して、しきい値をカスタマイズします
- 監査証跡のために、誤検知をドキュメント理由で却下します
詳細なアラート管理ガイダンスについては、
references/alert-management.mdを検索してください。
カスタム クエリとパック
カスタム クエリ パックの使用
- uses: github/codeql-action/init@v4
with:
packs: |
my-org/my-security-queries@1.0.0
codeql/javascript-queries:AlertSuppression.ql
カスタム クエリ パックの作成
CodeQL CLI を使用してパックを作成および公開します。
# Initialize a new pack
codeql pack init my-org/my-queries
# Install dependencies
codeql pack install
# Publish to GitHub Container Registry
codeql pack publish
CodeQL 構成ファイル
高度なクエリとパス構成については、.github/codeql/codeql-config.yml を作成します。
paths:
- apps/
- services/
paths-ignore:
- '**/test/**'
- node_modules/
queries:
- uses: security-extended
packs:
javascript-typescript:
- my-org/my-custom-queries
コード スキャン ログ
サマリー メトリクス
ワークフロー ログに主要メトリクスが含まれます。
- コードベース内のコード行 — 抽出前のベースライン
- 抽出された行 — 外部ライブラリと自動生成ファイルを含む
- 抽出エラー/警告 — 抽出中に失敗または警告を生成したファイル
デバッグ ロギング
詳細な診断を有効にするには:
- GitHub Actions: "Enable debug logging" をチェックしてワークフローを再実行します
- CodeQL CLI:
--verbosity=progress++と--logdir=codeql-logsを使用します
トラブルシューティング
よくある問題
| 問題 | 解決策 |
|---|---|
| ワークフロー が発動しない | on: トリガーがイベントと一致することを確認します。paths/branches フィルタを確認します。ワークフローがターゲット ブランチに存在することを確認します |
Resource not accessible エラー | security-events: write と contents: read パーミッションを追加します |
| Autobuild エラー | build-mode: manual に切り替えて、明示的なビルド コマンドを追加します |
| ソース コードが見つからない | --source-root、ビルド コマンド、言語識別子を確認します |
| C# コンパイラ エラー | /p:EmitCompilerGeneratedFiles=true と .sqlproj またはレガシー プロジェクトとの競合をチェックします |
| スキャン行数が予想より少ない | none から autobuild/manual に切り替えます。ビルドがすべてのソースをコンパイルすることを確認します |
| no-build モードの Kotlin | デフォルト設定を無効化して再度有効化して、autobuild に切り替えます |
| 実行時にキャッシュ ミスが発生する | init アクションで dependency-caching: true を確認します |
| ディスク/メモリ不足 | より大きなランナーを使用します。paths 構成で分析スコープを縮小します。build-mode: none を使用します |
| SARIF アップロード失敗 | トークンが security-events: write を持つことを確認します。10 MB ファイル サイズ制限をチェックします |
| SARIF 結果が制限を超える | 異なる --sarif-category で複数のアップロードに分割します。クエリ スコープを縮小します |
| 2 つの CodeQL ワークフロー | 高度な設定を使用している場合はデフォルト設定を無効化するか、古いワークフロー ファイルを削除します |
| 分析が遅い | 依存関係キャッシングを有効化します。--threads=0 を使用します。クエリ スイート スコープを縮小します |
詳細なソリューションを含む包括的なトラブルシューティングについては、
references/troubleshooting.mdを検索してください。
ハードウェア要件 (セルフホストランナー)
| コードベース サイズ | RAM | CPU |
|---|---|---|
| 小 (<100K LOC) | 8 GB+ | 2 cores |
| 中 (100K–1M LOC) | 16 GB+ | 4–8 cores |
| 大 (>1M LOC) | 64 GB+ | 8 cores |
すべてのサイズ: ≥14 GB の空き容量を持つ SSD。
アクション バージョン管理
CodeQL アクションを特定のメジャー バージョンにピンします。
uses: github/codeql-action/init@v4 # Recommended
uses: github/codeql-action/autobuild@v4
uses: github/codeql-action/analyze@v4
最大セキュリティについては、バージョン タグの代わりに完全なコミット SHA にピンします。
リファレンス ファイル
詳細なドキュメントについては、必要に応じて次のリファレンス ファイルをロードします。
references/workflow-configuration.md— 完全なワークフロー トリガー、ランナー、構成オプション- 検索パターン:
trigger,schedule,paths-ignore,db-location,model packs,alert severity,merge protection,concurrency,config file
- 検索パターン:
references/cli-commands.md— 完全な CodeQL CLI コマンド リファレンス- 検索パターン:
database create,database analyze,upload-results,resolve packs,cli-server,installation,CI integration
- 検索パターン:
references/sarif-output.md— SARIF v2.1.0 オブジェクト モデル、アップロード制限、サードパーティ サポート- 検索パターン:
sarifLog,result,location,region,codeFlow,fingerprint,suppression,upload limits,third-party,precision,security-severity
- 検索パターン:
references/compiled-languages.md— 言語別ビルド モードと autobuild の動作- 検索パターン:
C/C++,C#,Java,Go,Rust,Swift,autobuild,build-mode,hardware,dependency caching
- 検索パターン:
references/troubleshooting.md— 包括的なエラー診断と解決策- 検索パターン:
no source code,out of disk,out of memory,403,C# compiler,analysis too long,fewer lines,Kotlin,extraction errors,debug logging,SARIF upload,SARIF limits
- 検索パターン:
references/alert-management.md— アラート重大度、トリアージ、Copilot Autofix、および却下- 検索パターン:
severity,security severity,CVSS,Copilot Autofix,dismiss,triage,PR alerts,data flow,merge protection,REST API
- 検索パターン:
ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ
詳細情報
- 作者
- github
- ライセンス
- MIT
- 最終更新
- 不明
Source: https://github.com/github/awesome-copilot / ライセンス: MIT
関連スキル
superpowers-streamer-cli
SuperPowers デスクトップストリーマーの npm パッケージをインストール、ログイン、実行、トラブルシューティングできます。ユーザーが npm から `superpowers-ai` をセットアップしたい場合、メールまたは電話でサインインもしくはアカウント作成を行いたい場合、ストリーマーを起動したい場合、表示されたコントロールリンクを開きたい場合、後で停止したい場合、またはソースコードへのアクセスなしに npm やランタイムの一般的な問題から復旧したい場合に使用します。
catc-client-ops
Catalyst Centerのクライアント操作・監視機能 - 有線・無線クライアントのリスト表示・フィルタリング、MACアドレスによる詳細なクライアント検索、クライアント数分析、時間軸での分析、SSIDおよび周波数帯によるフィルタリング、無線トラブルシューティング機能を提供します。MACアドレスやIPアドレスでのクライアント検索、サイト別やSSID別のクライアント数集計、無線周波数帯の分布分析、Wi-Fi信号の問題調査が必要な場合に活用できます。
ci-cd-and-automation
CI/CDパイプラインの設定を自動化します。ビルドおよびデプロイメントパイプラインの構築または変更時に使用できます。品質ゲートの自動化、CI内のテストランナー設定、またはデプロイメント戦略の確立が必要な場合に活用します。
shipping-and-launch
本番環境へのリリース準備を行います。本番環境へのデプロイ準備が必要な場合、リリース前チェックリストが必要な場合、監視機能の設定を行う場合、段階的なロールアウトを計画する場合、またはロールバック戦略が必要な場合に使用します。
linear-release-setup
Linear Releaseに向けたCI/CD設定を生成します。リリース追跡の設定、LinearのCIパイプライン構築、またはLinearリリースとのデプロイメント連携を実施する際に利用できます。GitHub Actions、GitLab CI、CircleCIなど複数のプラットフォームに対応しています。
tracking-application-response-times
API エンドポイント、データベースクエリ、サービスコール全体にわたるアプリケーションのレスポンスタイムを追跡・最適化できます。パフォーマンス監視やボトルネック特定の際に活用してください。「レスポンスタイムを追跡する」「API パフォーマンスを監視する」「遅延を分析する」といった表現で呼び出せます。