{"meta":{"title":"Configuración la digitalización de código para el dispositivo","intro":"Puede habilitar, configurar y deshabilitar code scanning para su empresa. Code scanning permite que los usuarios examinen el código para encontrar vulnerabilidades y errores.","product":"Seguridad y calidad del código","breadcrumbs":[{"href":"/es/enterprise-server@3.20/code-security","title":"Seguridad y calidad del código"},{"href":"/es/enterprise-server@3.20/code-security/how-tos","title":"How-tos"},{"href":"/es/enterprise-server@3.20/code-security/how-tos/secure-at-scale","title":"Protección a escala"},{"href":"/es/enterprise-server@3.20/code-security/how-tos/secure-at-scale/configure-enterprise-security","title":"Configuración de la seguridad empresarial"},{"href":"/es/enterprise-server@3.20/code-security/how-tos/secure-at-scale/configure-enterprise-security/configure-specific-tools","title":"Configuración de herramientas específicas"},{"href":"/es/enterprise-server@3.20/code-security/how-tos/secure-at-scale/configure-enterprise-security/configure-specific-tools/configuring-code-scanning-for-your-appliance","title":"Configuración del examen de código"}],"documentType":"article"},"body":"# Configuración la digitalización de código para el dispositivo\n\nPuede habilitar, configurar y deshabilitar code scanning para su empresa. Code scanning permite que los usuarios examinen el código para encontrar vulnerabilidades y errores.\n\n<!--The CodeQL CLI man pages include a link to a section in this article. If you rename this article,\nmake sure that you also update the MS short link: https://aka.ms/code-scanning-docs/configuring-ghes.-->\n\n## Acerca de code scanning\n\nCode scanning es una característica que se usa para analizar el código en un repositorio de GitHub para buscar vulnerabilidades de seguridad y errores de código. Los problemas identificados por el análisis se muestran en el repositorio.\n\nPuedes configurar el code scanning para ejecutar los análisis del CodeQL y de terceros. El Code scanning también admite la ejecución del análisis de forma nativa mediante GitHub Actions, o bien de forma externa con la infraestructura de CI/CD existente externamente. Las viñetas a continuación resumen las opciones disponibles para los usuarios cuando configuras tu instancia de GitHub Enterprise Server para autorizar el code scanning utilizando acciones.\n\n* **CodeQL:** usa GitHub Actions con la configuración predeterminada (consulta [Establecimiento de la configuración predeterminada para el examen del código](/es/enterprise-server@3.20/code-security/code-scanning/enabling-code-scanning/configuring-default-setup-for-code-scanning)) o la configuración avanzada (consulta [Establecimiento de la configuración avanzada para el examen del código](/es/enterprise-server@3.20/code-security/code-scanning/creating-an-advanced-setup-for-code-scanning/configuring-advanced-setup-for-code-scanning#configuring-advanced-setup-for-code-scanning-with-codeql)), o bien ejecuta el análisis de CodeQL en un sistema de integración continua (CI) de terceros (consulta [Utilizar el análisis de código de CodeQL con tu sistema de IC existente](/es/enterprise-server@3.20/code-security/code-scanning/integrating-with-code-scanning/using-code-scanning-with-your-existing-ci-system)).\n* **Terceros**: usa GitHub Actions o herramientas de terceros y carga los resultados a GitHub (consulta [Subir un archivo SARIF a GitHub](/es/enterprise-server@3.20/code-security/code-scanning/integrating-with-code-scanning/uploading-a-sarif-file-to-github)).\n\n## Verificar si tu licencia incluye Advanced Security\n\nPuedes identificar si tu empresa tiene una licencia para Advanced Security productos revisando la configuración de la empresa. Para más información, consulta [Habilitación de productos de GitHub Advanced Security  para tu empresa](/es/enterprise-server@3.20/admin/code-security/managing-github-advanced-security-for-your-enterprise/enabling-github-advanced-security-for-your-enterprise#checking-whether-your-license-includes-github-advanced-security).\n\n## Prerequisitos para el code scanning\n\n* Una licencia para GitHub Code Security o GitHub Advanced Security, (consulta [GitHub Advanced Security facturación de licencias](/es/enterprise-server@3.20/billing/managing-billing-for-your-products/managing-billing-for-github-advanced-security/about-billing-for-github-advanced-security))\n\n* Code scanning habilitado en el panel de administración (consulta [Habilitación de productos de GitHub Advanced Security  para tu empresa](/es/enterprise-server@3.20/admin/code-security/managing-github-advanced-security-for-your-enterprise/enabling-github-advanced-security-for-your-enterprise))\n\n* Una MV o contenedor para ejecutar el análisis de code scanning.\n\n<!-- Anchor to maintain the CodeQL CLI manual pages link: https://aka.ms/code-scanning-docs/configuring-ghes -->\n\n<a name=\"running-code-scanning-using-github-actions\"></a>\n\n## Ejecutar el code scanning utilizando GitHub Actions\n\n### Aprovisionamiento de un ejecutor de prueba interna\n\nGitHub puede ejecutar code scanning mediante un flujo de trabajo GitHub Actions. Primero, necesitas aprovisionar uno o más ejecutores auto-hospedados de GitHub Actions en tu ambiente. Puedes aprovisionar ejecutores auto-hospedados a nivel de repositorio, organización o empresa. Consulta [Ejecutores autohospedados](/es/enterprise-server@3.20/actions/hosting-your-own-runners/managing-self-hosted-runners/about-self-hosted-runners) y [Agrega ejecutores auto-hospedados](/es/enterprise-server@3.20/actions/hosting-your-own-runners/managing-self-hosted-runners/adding-self-hosted-runners).\n\nDebes asegurarte de que Git esté en la variable de \"PATH\" de cualquier ejecutor auto-hospedado que utilices para ejecutar las acciones de CodeQL.\n\n> \\[!NOTE]\n> Si usas la CodeQL code scanning para analizar código escrito en Python en tu empresa, debes asegurarte de que el ejecutor autoalojado tiene Python 3 instalado.\n\n### Aprovisionamiento de un conjunto de escalado de ejecutores\n\nPuedes usar Actions Runner Controller para crear un conjunto de escalado de ejecutores dedicado para la instancia GitHub Enterprise Server. Consulta [Implementación de conjuntos de escalado de ejecutor con Actions Runner Controller](/es/enterprise-server@3.20/actions/hosting-your-own-runners/managing-self-hosted-runners-with-actions-runner-controller/deploying-runner-scale-sets-with-actions-runner-controller#using-arc-with-dependabot-and-code-scanning).\n\n### Aprovisionar las acciones del code scanning\n\nSi quieres utilizar acciones para ejecutar el code scanning en GitHub Enterprise Server, las acciones deben estar disponibles en tu aplicativo.\n\nLa acción CodeQL se incluye en tu instalación de GitHub Enterprise Server. Si tanto GitHub Enterprise Server 3.20 como tu ejecutor GitHub Actions tienen acceso a Internet, la acción descargará automáticamente la agrupación de CodeQL 2.23.9 necesaria para realizar el análisis. Como alternativa, puedes utilizar una herramienta de sincronización para que el conjunto de análisis de CodeQL esté disponible de forma local. Consulta [Configurar el análisis de CodeQL en un servidor sin acceso a internet](#configuring-codeql-analysis-on-a-server-without-internet-access) a continuación.\n\nTambién puedes hacer que acciones de terceros estén disponibles para los usuarios del code scanning al configurar GitHub Connect. Consulta [Configuración la digitalización de código para el dispositivo](/es/enterprise-server@3.20/admin/code-security/managing-github-advanced-security-for-your-enterprise/configuring-code-scanning-for-your-appliance#configuring-github-connect-to-sync-github-actions) a continuación.\n\n### Configurar el análisis de CodeQL en un servidor sin acceso a internet\n\nSi el servidor en el que estás ejecutando a GitHub Enterprise Server no está conectado a internet y quieres permitir que los usuarios habiliten el CodeQL de code scanning para sus repositorios, debes utilizar la herramienta de sincronización de la acción de CodeQL para copiar el paquete de análisis de CodeQL desde GitHub.com hacia tu servidor. La herramienta y los detalles de cómo usarla están disponibles en [https://github.com/github/codeql-action-sync-tool](https://github.com/github/codeql-action-sync-tool/).\n\nSi configuras la herramienta de sincronización de la acción de CodeQL, puedes utilizarla para sincronizar los últimos lanzamientos de la acción de CodeQL y el paquete de análisis de CodeQL relacionado. Estos son compatibles con GitHub Enterprise Server.\n\n### Configurar GitHub Connect para sincronizarse con GitHub Actions\n\n1. Si quieres descargar flujos de trabajo de acciones por petición desde GitHub.com, necesitarás habilitar GitHub Connect. Consulta [Habilitación de GitHub Connect para GitHub.com](/es/enterprise-server@3.20/admin/configuration/configuring-github-connect/managing-github-connect#enabling-github-connect).\n2. También deberás habilitar GitHub Actions. Consulta [Introducción a GitHub Actions para GitHub Enterprise Server](/es/enterprise-server@3.20/admin/github-actions/getting-started-with-github-actions-for-your-enterprise/getting-started-with-github-actions-for-github-enterprise-server).\n3. El siguiente paso es configurar el acceso a las acciones en GitHub.com utilizando GitHub Connect. Consulta [Habilitación del acceso automático a acciones de GitHub.com mediante GitHub Connect](/es/enterprise-server@3.20/admin/github-actions/managing-access-to-actions-from-githubcom/enabling-automatic-access-to-githubcom-actions-using-github-connect).\n4. Agrega un corredor autohospedado a tu repositorio, organización o cuenta empresarial. Consulta [Agrega ejecutores auto-hospedados](/es/enterprise-server@3.20/actions/hosting-your-own-runners/managing-self-hosted-runners/adding-self-hosted-runners).\n\n## Realizar el escaneo de código utilizando el CodeQL CLI\n\nSi no quieres utilizar GitHub Actions, debes ejecutar el code scanning utilizando el CodeQL CLI.\n\nEl CodeQL CLI es una herramienta de línea de comandos que utilizas para analizar bases de código en cualquier máquina, incluyendo un sistema de IC/DC de terceros. Consulta [Utilizar el análisis de código de CodeQL con tu sistema de IC existente](/es/enterprise-server@3.20/code-security/code-scanning/integrating-with-code-scanning/using-code-scanning-with-your-existing-ci-system)."}