{"meta":{"title":"コード スキャンのワークフロー構成オプション","intro":"ワークフロー ファイルを編集して、高度なセットアップでプロジェクト内のコードの脆弱性とエラーをスキャンする方法を構成します。","product":"セキュリティとコードの品質","breadcrumbs":[{"href":"/ja/code-security","title":"セキュリティとコードの品質"},{"href":"/ja/code-security/reference","title":"リファレンス"},{"href":"/ja/code-security/reference/code-scanning","title":"コード スキャン"},{"href":"/ja/code-security/reference/code-scanning/workflow-configuration-options","title":"ワークフロー構成オプション"}],"documentType":"article"},"body":"# コード スキャンのワークフロー構成オプション\n\nワークフロー ファイルを編集して、高度なセットアップでプロジェクト内のコードの脆弱性とエラーをスキャンする方法を構成します。\n\n<!--The CodeQL CLI man pages include a link to a section of the article. If you rename this article,\nmake sure that you also update the MS short link: https://aka.ms/code-scanning-docs/config-file.-->\n\n## \\[前提条件]\n\n```\n          code scanningの詳細設定を使用し、構成が定義されているワークフロー ファイルを編集できるようにする必要があります。\n```\n\nこの記事で示す例は、 CodeQL 分析ワークフロー ファイルに関連しています。 既定では、このファイルは `.github/workflows/codeql-analysis.yml`で定義されます。\n\n## スキャンの頻度\n\nスケジュールに従って、またはリポジトリで特定のイベントが発生したときにコードをスキャンするように CodeQL 分析ワークフロー を構成できます。\n\nリポジトリへのプッシュごと、およびプルリクエストが作成されるたびにコードをスキャンすることで、開発者がコードに新しい脆弱性やエラーをもたらすことを防ぎます。 スケジュールに従ってコードをスキャンすると、開発者がリポジトリを積極的に保守していない場合でも、 GitHub、セキュリティ研究者、コミュニティが検出した最新の脆弱性とエラーについて通知されます。\n\n### プッシュ時にスキャンする\n\n既定では、 CodeQL 分析ワークフロー は `on:push` イベントを使用して、リポジトリの既定のブランチと保護されたブランチへのすべてのプッシュでコード スキャンをトリガーします。 指定したブランチで code scanning をトリガーするには、そのブランチにワークフローが存在する必要があります。 詳しくは、「[GitHub Actions　のワークフロー構文](/ja/actions/using-workflows/workflow-syntax-for-github-actions#on)」をご覧ください。\n\nプッシュ時にスキャンすると、リポジトリの \\[ **<svg version=\"1.1\" width=\"16\" height=\"16\" viewBox=\"0 0 16 16\" class=\"octicon octicon-shield\" aria-label=\"shield\" role=\"img\"><path d=\"M7.467.133a1.748 1.748 0 0 1 1.066 0l5.25 1.68A1.75 1.75 0 0 1 15 3.48V7c0 1.566-.32 3.182-1.303 4.682-.983 1.498-2.585 2.813-5.032 3.855a1.697 1.697 0 0 1-1.33 0c-2.447-1.042-4.049-2.357-5.032-3.855C1.32 10.182 1 8.566 1 7V3.48a1.75 1.75 0 0 1 1.217-1.667Zm.61 1.429a.25.25 0 0 0-.153 0l-5.25 1.68a.25.25 0 0 0-.174.238V7c0 1.358.275 2.666 1.057 3.86.784 1.194 2.121 2.34 4.366 3.297a.196.196 0 0 0 .154 0c2.245-.956 3.582-2.104 4.366-3.298C13.225 9.666 13.5 8.36 13.5 7V3.48a.251.251 0 0 0-.174-.237l-5.25-1.68ZM8.75 4.75v3a.75.75 0 0 1-1.5 0v-3a.75.75 0 0 1 1.5 0ZM9 10.5a1 1 0 1 1-2 0 1 1 0 0 1 2 0Z\"></path></svg> Security and quality** ] タブに結果が表示されます。 詳しくは、「[リポジトリのコード スキャンのアラートの評価](/ja/code-security/code-scanning/managing-code-scanning-alerts/assessing-code-scanning-alerts-for-your-repository#viewing-the-alerts-for-a-repository)」をご覧ください。\n\nさらに、開かれた pull request にマップできる結果が `on:push` スキャンから返された場合、これらのアラートは他の pull request アラートと同じ場所にある pull request に自動的に表示されます。 これらのアラートは、ブランチのヘッドの既存の分析とターゲット ブランチの分析を比較することで特定します。 プル要求の code scanning アラートの詳細については、 [Pull RequestでCode scanningアラートをトリアージする](/ja/code-security/code-scanning/managing-code-scanning-alerts/triaging-code-scanning-alerts-in-pull-requests) を参照してください。\n\n### Pull Requestをスキャンする\n\n既定の CodeQL 分析ワークフロー では、 `pull_request` イベントを使用して、既定のブランチを対象とするプル要求でコード スキャンをトリガーします。\nイベントはトリガーされません。プル要求がプライベート フォークからの場合、`pull_request` イベントは、リポジトリ設定で \\[フォーク pull requests からワークフローを実行する] オプションを選択した場合にのみトリガーされます。 詳細については、 [AUTOTITLE を](/ja/repositories/managing-your-repositorys-settings-and-features/enabling-features-for-your-repository/managing-github-actions-settings-for-a-repository#enabling-workflows-for-private-repository-forks)参照してください。\n\n```\n          `pull_request` イベントについて詳しくは、「[AUTOTITLE](/actions/using-workflows/events-that-trigger-workflows#pull_request)」をご覧ください。\n```\n\npull requests をスキャンすると、結果は pull request チェックのアラートとして表示されます。 詳しくは、「[Pull RequestでCode scanningアラートをトリアージする](/ja/code-security/code-scanning/managing-code-scanning-alerts/triaging-code-scanning-alerts-in-pull-requests)」をご覧ください。\n\nヘッド コミットではなく pull request のマージ コミットをスキャンするように構成された `pull_request` トリガーを使用すると、各プッシュでブランチのヘッドをスキャンする場合より効果的で正確な結果が生成されます。 ただし、プル要求でトリガーするように構成できない CI/CD システムを使用する場合でも、 `on:push` トリガーを使用できます。 code scanning は結果をマップしてブランチでプル要求を開き、プル要求の注釈としてアラートを追加します。 詳細については、「[プッシュ時のスキャン](#scanning-on-push)」を参照してください。\n\n> \\[!NOTE]\n> リポジトリがマージ キューで構成されている場合は、`merge_group`の追加トリガーとしてcode scanning イベントを含める必要があります。 これにより、pull request がマージ キューに追加されたときにもスキャンされます。 詳しくは、「[マージキューの管理](/ja/repositories/configuring-branches-and-merges-in-your-repository/configuring-pull-request-merges/managing-a-merge-queue)」をご覧ください。\n\n### Pull Requestの不要なスキャンを回避する\n\n変更されたファイルに関係なく、既定のブランチを対象とする特定の pull request でコード スキャンがトリガーされないようにしたい場合があります。 これを構成するには、`on:pull_request:paths-ignore` ワークフローで`on:pull_request:paths`またはcode scanningを指定します。 たとえば、pull request 内の変更がファイル拡張子 `.md` または `.txt` のファイルに対するものだけである場合、次の `paths-ignore` 配列を使用できます。\n\n```yaml copy\non:\n  push:\n    branches: [main, protected]\n  pull_request:\n    branches: [main]\n    paths-ignore:\n      - '**/*.md'\n      - '**/*.txt'\n```\n\n> \\[!NOTE]\n\n```\n          `on:pull_request:paths-ignore` と `on:pull_request:paths` で、ワークフロー内のアクションが pull request で実行されるかどうかを決定する条件を設定します。 アクションが実行 _される_ ときにどのファイルが解析されるかは決定されません。 pull request に `on:pull_request:paths-ignore` または `on:pull_request:paths` で一致しないファイルが含まれている場合、ワークフローによって、アクションが実行され、そのファイルが除外されていない限り、`on:pull_request:paths-ignore` または `on:pull_request:paths` で一致するファイルを含め、pull request で変更されたすべてのファイルがスキャンされます。 分析からファイルを除外する方法については、「[スキャンするディレクトリを指定する](#specifying-directories-to-scan)」を参照してください。\n```\n\n```\n          `on:pull_request:paths-ignore` と `on:pull_request:paths` を使って pull request に対してワークフローをいつ実行するかを決定する方法について詳しくは、「[AUTOTITLE](/actions/using-workflows/workflow-syntax-for-github-actions#onpushpull_requestpull_request_targetpathspaths-ignore)」をご覧ください。\n```\n\n### スケジュールに従ってスキャンする\n\n既定の CodeQL 分析ワークフローを使用すると、ワークフローは、イベントによってトリガーされるスキャンに加えて、週に 1 回リポジトリ内のコードをスキャンします。 このスケジュールを調整するには、ワークフロー内の `cron` イベントの `on.schedule` 値を編集します。 詳しくは、「[GitHub Actions　のワークフロー構文](/ja/actions/reference/workflows-and-actions/workflow-syntax#onschedule)」をご覧ください。\n\n> \\[!NOTE]\n> ワークフロー ファイルが既定のブランチに存在する場合にのみ、このイベントによってワークフローの実行がトリガーされます。\n\n### 例\n\n次の例は、CodeQL 分析ワークフロー という名前の既定のブランチと、`main`という 1 つの保護されたブランチを持つ特定のリポジトリの`protected`を示しています。\n\n```yaml copy\non:\n  push:\n    branches: [main, protected]\n  pull_request:\n    branches: [main]\n  schedule:\n    - cron: '20 14 * * 1'\n```\n\nこのワークフローでは以下をスキャンします。\n\n* 既定のブランチと保護されたブランチへのすべてのプッシュ\n* 既定のブランチへのすべての pull request\n* 毎週月曜日 14 時 20 分 (UTC) に既定のブランチ\n\n## オペレーティング システム\n\n> \\[!NOTE]\n>\n> * Swift コードのコード スキャンでは、既定で macOS ランナーが使用されます。\n\n```\n          GitHubホストされている macOS ランナーは Linux や Windows ランナーよりもコストが高いので、ビルド ステップのスキャンのみを検討する必要があります。 Swift のコード スキャンの構成の詳細については、「[AUTOTITLE](/code-security/code-scanning/creating-an-advanced-setup-for-code-scanning/codeql-code-scanning-for-compiled-languages#considerations-for-building-swift)」をご覧ください。 GitHub-hosted runners の料金の詳細については、 [AUTOTITLE](/billing/managing-billing-for-github-actions/about-billing-for-github-actions) を参照してください。\n```\n\n> * Swift コードの Code scanning は、Actions Runner Controller (ARC) の一部であるランナーではサポートされていません。ARC をキャプチャするランナーでは Linux のみが使用されるため、Swift には macOS ランナーが必要です。 ただし、ARC をキャプチャする ランナーとセルフホストの macOS ランナーの両方を組み合わせることもできます。 詳しくは、「[アクション ランナー コントローラー](/ja/actions/hosting-your-own-runners/managing-self-hosted-runners-with-actions-runner-controller/about-actions-runner-controller)」をご覧ください。\n\nコードでコンパイルに特定のオペレーティング システムが必要な場合は、 CodeQL 分析ワークフローでオペレーティング システムを構成できます。\n`jobs.analyze.runs-on`の値を編集して、code scanningアクションを実行するマシンのオペレーティング システムを指定します。\n\n```yaml copy\njobs:\n  analyze:\n    name: Analyze\n    runs-on: [ubuntu-latest]\n```\n\nコード スキャンにセルフホステッド ランナーを使用する場合は、`self-hosted` を使用した後、2 要素配列の 2 番目の要素として適切なラベルを使用してオペレーティング システムを指定します。\n\n```yaml copy\njobs:\n  analyze:\n    name: Analyze\n    runs-on: [self-hosted, ubuntu-latest]\n```\n\n```\n          CodeQL\n          code scanning は、Ubuntu、Windows、および macOS の最新バージョンをサポートしています。 したがって、この設定の一般的な値は、`ubuntu-latest`、`windows-latest`、`macos-latest` です。 詳細については、「[AUTOTITLE](/actions/using-jobs/choosing-the-runner-for-a-job)」および「[AUTOTITLE](/actions/hosting-your-own-runners/managing-self-hosted-runners/using-labels-with-self-hosted-runners)」を参照してください。\n\n          セルフホステッド ランナーを使用する場合は、Git が PATH 変数内にあることを確認する必要があります。 詳細については、「[AUTOTITLE](/actions/hosting-your-own-runners/managing-self-hosted-runners/about-self-hosted-runners)」および「[AUTOTITLE](/actions/hosting-your-own-runners/managing-self-hosted-runners/adding-self-hosted-runners)」を参照してください。\n```\n\nセルフホステッド マシンで CodeQL 分析を実行するための推奨仕様 (RAM、CPU コア、ディスク については[CodeQL を実行するための推奨ハードウェア リソース](/ja/code-security/code-scanning/creating-an-advanced-setup-for-code-scanning/recommended-hardware-resources-for-running-codeql) を参照してください。\n\n##\n\n```\n          CodeQL データベースの場所\n```\n\n一般に、後の手順では前の手順で作成されたデータベースが自動的に検索されるため、 CodeQL 分析ワークフロー がデータベース CodeQL 配置する場所について心配する必要はありません。 ただし、CodeQL データベースを特定のディスクの場所に配置する必要があるカスタム ワークフロー ステップを作成する場合 (たとえば、データベースをワークフロー 成果物としてアップロードする場合)、`db-location` アクションの下で `init` パラメーターを使用してその場所を指定できます。\n\n```yaml copy\n- uses: github/codeql-action/init@v4\n  with:\n    db-location: '${{ github.runner_temp }}/my_location'\n```\n\n```\n          CodeQL 分析ワークフローでは、`db-location`で指定されたパスは書き込み可能であり、存在しないか、空のディレクトリであることが想定されます。 セルフホストランナー上で動作するか、Dockerコンテナを使うジョブでこのパラメータを使う場合、選択されたディレクトリが実行間でクリアされること、あるいは不要になったらデータベースが削除されることを保証するのはユーザの責任です。 これは、 GitHubホストランナーで実行されているジョブでは必要ありません。これにより、実行されるたびに新しいインスタンスとクリーンなファイルシステムが取得されます。 詳しくは、「[AUTOTITLE](/actions/using-github-hosted-runners/about-github-hosted-runners)」をご覧ください。\n```\n\nこのパラメーターを使用しない場合、 CodeQL 分析ワークフロー は独自に選択した一時的な場所にデータベースを作成します。 現在、既定値は `${{ github.runner_temp }}/codeql_databases` です。\n\n## 分析する言語\n\n```\n          CodeQL\n          code scanning では、次の言語で記述されたコードがサポートされています。\n```\n\n<!-- If you update the list of supported languages for CodeQL, update docs-internal/content/get-started/learning-about-github/github-language-support.md to reflect the changes. -->\n\n* C/C++\n* C#\n* Go\n* Java/Kotlin\n* JavaScript/TypeScript\n* Python\n* Ruby\n* Rust\n* Swift \\* GitHub Actions ワークフロー\n\n> \\[!NOTE]\n>\n> * Java、Kotlin、またはその両方で記述されたコードを分析するには `java-kotlin` を使用します。\n> * JavaScript、TypeScript、またはその両方で記述されたコードを分析するには `javascript-typescript` を使用します。\n\n詳細については、CodeQL Web サイトのドキュメント「[サポートされている言語とフレームワーク](https://codeql.github.com/docs/codeql-overview/supported-languages-and-frameworks/)」を参照してください。\n\n```\n          CodeQL では、次の言語識別子が使用されます。\n```\n\n| Language | 識別子     | オプションの代替識別子 (存在する場合) |\n| -------- | ------- | -------------------- |\n| C/C++    | `c-cpp` |                      |\n\n```\n          `c` または `cpp` |\n```\n\n\\| C# | `csharp` |\n\\|  |\nGitHub Actionsのワークフロー | `actions`\n|\n\\| Go | `go` |\n\\| Java/Kotlin | `java-kotlin` |\n`java` または `kotlin` |\n\\| JavaScript/TypeScript | `javascript-typescript` |\n`javascript` または `typescript` |\n\\| Python | `python` |\n\\| Ruby | `ruby` |\n\\|  |\nRust | `rust`\n|\n\\| Swift | `swift` |\n\n> \\[!NOTE]\n> 代替識別子の 1 つを指定した場合、これは標準の言語識別子の使用と同じです。 たとえば、`javascript` の代わりに `javascript-typescript` を指定した場合、TypeScript コードの分析は除外されません。 代わりに、カスタム構成ファイルを使って、`paths-ignore` 設定でファイルを分析対象から除外できます。 詳細については、「[カスタム構成ファイルの使用](/ja/code-security/code-scanning/creating-an-advanced-setup-for-code-scanning/customizing-your-advanced-setup-for-code-scanning#custom-configuration-files)」と「[スキャンするディレクトリを指定する](/ja/code-security/code-scanning/creating-an-advanced-setup-for-code-scanning/customizing-your-advanced-setup-for-code-scanning#specifying-directories-to-scan)」を参照してください。\n\nこれらの言語識別子は、`languages` アクションの `init` 入力に対する引数として使用できます。 引数として指定する言語は 1 つに限定することをお勧めします。\n\n```yaml copy\n- uses: github/codeql-action/init@v4\n  with:\n    languages: javascript-typescript\n```\n\nCodeQL を使用したCodeQL 分析ワークフローした後に作成された既定の[](/ja/code-security/code-scanning/creating-an-advanced-setup-for-code-scanning/configuring-advanced-setup-for-code-scanning#configuring-advanced-setup-for-code-scanning-with-codeql) ファイルでは、分析されるリポジトリ内の言語を一覧表示する `language` という名前のプロパティを含むマトリックスが定義されます。 このマトリックスには、リポジトリで検出されたサポート対象の言語が自動的に事前設定されています。\n`language`マトリックスを使用すると、CodeQLは各言語分析を並列で実行し、各言語の分析をカスタマイズできます。 個々の分析では、マトリックスから取得した言語名が `init` 入力の引数として `languages` アクションに渡されます。 すべてのワークフローでこの構成を採用することをお勧めします。 マトリックスの詳細については、「[ワークフローでのジョブのバリエーションの実行](/ja/actions/using-jobs/using-a-matrix-for-your-jobs)」を参照してください。\n\n```yaml copy\n- uses: github/codeql-action/init@v4\n  with:\n    languages: ${{ matrix.language }}\n```\n\nワークフローで `language` マトリックスを使用している場合、 CodeQL はマトリックス内の言語のみを分析します。 分析対象の言語を変更するには、マトリックス構成を編集します。 分析対象から除外する言語は削除できます。 言語が分析されないようにする理由は、いくつかあります。 たとえば、プロジェクトで、コードの本体に対する依存関係が別の言語の中にあり、それらの依存関係のアラートを表示したくない場合が考えられます。\ncode scanningの構成時にリポジトリに存在しなかった言語を追加することもできます。 たとえば、 code scanning の構成時にリポジトリに最初は JavaScript のみが含まれ、後で Python コードを追加した場合は、マトリックスに `python` を追加する必要があります。\n\n```yaml copy\njobs:\n  analyze:\n    name: Analyze\n    ...\n    strategy:\n      fail-fast: false\n      matrix:\n        include:\n          - language: javascript-typescript\n            build-mode: none\n          - language: python\n            build-mode: none\n```\n\nコンパイル済み言語の場合、マトリックスを使って、`build-mode` プロパティの値を変更することで、分析に使うビルド モードを構成することもできます。 ビルド モードの詳細については、「[コンパイル済み言語の CodeQL コード スキャン](/ja/code-security/code-scanning/creating-an-advanced-setup-for-code-scanning/codeql-code-scanning-for-compiled-languages#about-build-mode-none-for-codeql)」を参照してください。\n\nワークフローが`languages` アクションの`init`入力に引数を指定しない場合、CodeQLは分析を順番に実行するように構成されます。 この場合、 CodeQL はリポジトリでサポートされている言語を自動的に検出し、分析を試みます。 リポジトリのサイズと言語の数によっては、この処理に長時間かかる場合があります。 このモードでは、1 つの言語の分析が失敗すると、すべての言語の分析が失敗します。 そのため、この構成はお勧めしません。\n\n> \\[!NOTE]\n> 言語を順番に分析するときは、すべての言語の既定のビルド モードが使われます。 または、`autobuild` ステップを明示的に指定した場合は、`autobuild` モードをサポートするすべての言語ではそれが使われ、それ以外の言語では既定のモードが使われます。 これよりも複雑なビルドモード構成が必要な場合は、マトリックスを構成する必要があります。\n\n## チェック失敗時のアラートの重大度\n\nルールセットを使用すると、次のいずれかの条件が満たされたときにプル要求がマージされないようにできます。\n\n* 必要なツールは、ルール セットで定義されている重大度の code scanning アラートを検索します。\n* 必要なツールの分析はまだ進行中です。\n* リポジトリに必要なツールが構成されていません。\n\n詳しくは、「[コード スキャンのマージ保護を設定します](/ja/code-security/code-scanning/managing-your-code-scanning-configuration/set-code-scanning-merge-protection)」をご覧ください。 ルールセットの一般情報については、[「AUTOTITLE」](/ja/repositories/configuring-branches-and-merges-in-your-repository/managing-rulesets/about-rulesets)を参照してください。\n\n## 分析カテゴリ\n\n```\n          `category` を使用して、同じツールとコミットに対して、異なる言語またはコードの異なる部分に対して実行される複数の解析を区別します。 ワークフロー中で指定したカテゴリは、SARIF結果ファイルに含まれます。\n```\n\nこのパラメータは、特に単一リポジトリで作業をしていて、単一リポジトリの様々なコンポーネントに対して複数のSARIFファイルがある場合に有益です。\n\n```yaml copy\n    - name: Perform CodeQL Analysis\n      uses: github/codeql-action/analyze@v4\n      with:\n        # Optional. Specify a category to distinguish between multiple analyses\n        # for the same tool and ref. If you don't use `category` in your workflow,\n        # GitHub will generate a default category name for you\n        category: \"my_category\"\n```\n\nワークフローで `category` パラメーターを指定しない場合、アクションをトリガーするワークフロー ファイルの名前、アクション名、およびマトリックス変数に基づいて、 GitHub によってカテゴリ名が生成されます。 例えば次が挙げられます。\n\n* `.github/workflows/codeql-analysis.yml`ワークフローと `analyze` アクションによって、カテゴリ `.github/workflows/codeql.yml:analyze` が生成されます。\n* `.github/workflows/codeql-analysis.yml` ワークフロー、`analyze` アクション、`{language: javascript-typescript, os: linux}` マトリックス変数によって、カテゴリ `.github/workflows/codeql-analysis.yml:analyze/language:javascript-typescript/os:linux` が生成されます。\n\n  ```\n          `category` 値は、SARIF v2.1.0 の `<run>.automationDetails.id` プロパティとして表示されます。 詳しくは、「[AUTOTITLE](/code-security/code-scanning/integrating-with-code-scanning/sarif-support-for-code-scanning#runautomationdetails-object)」をご覧ください。\n  ```\n\n指定したカテゴリは、SARIF ファイルに `runAutomationDetails` オブジェクトの詳細が含まれている場合、上書きされることはありません。\n\n##\n\n```\n          CodeQL モデル パック\n```\n\nコードベースが、CodeQLの標準クエリで認識されないライブラリまたはフレームワークに依存している場合は、発行されたCodeQLモデル パックを指定することで、code scanning ワークフローのCodeQLカバレッジを拡張できます。 独自のモデル パックの作成の詳細については、「[CodeQL パックの作成と操作](/ja/code-security/codeql-cli/using-the-advanced-functionality-of-the-codeql-cli/creating-and-working-with-codeql-packs#creating-a-model-pack)」を参照してください。\n\n> \\[!NOTE]\n> CodeQL モデル パックは現在 パブリック プレビュー 段階であり、変更される可能性があります。 モデル パックは C/C++、C#、Java/Kotlin、Python、Ruby、Rust 分析でサポートされます。\n>\n> CodeQL 用 CodeQL 拡張機能の Visual Studio Code モデル エディターでは、C#、Java/Kotlin、Python、Ruby に対する依存関係のモデリングがサポートされています。\n\n###\n\n```\n          CodeQL モデル パックの使用\n```\n\n1 つ以上の発行済みCodeQLモデル パックを追加するには、ワークフローの `with: packs:` セクション内の `uses: github/codeql-action/init@v4` エントリ内でそれらを指定します。\n`packs` 内で、使用するパッケージを 1 つ以上指定し、必要に応じて、ダウンロードするバージョンを指定します。 バージョンを指定しない場合は、最新バージョンがダウンロードされます。 公開されていないパッケージを使用する場合は、`GITHUB_TOKEN` 環境変数を、パッケージにアクセスできるシークレットに設定する必要があります。 詳細については、「[ワークフローでの認証に GITHUB\\_TOKEN を使用する](/ja/actions/security-guides/automatic-token-authentication)」および「[GitHub Actions でのシークレットの使用](/ja/actions/security-guides/encrypted-secrets)」を参照してください。\n\n```yaml copy\n- uses: github/codeql-action/init@v4\n  with:\n    config-file: ./.github/codeql/codeql-config.yml\n    queries: security-extended\n    packs: my-company/my-java-queries@~7.8.9,my-repo/my-java-model-pack\n```\n\nこの例では、既定のクエリは、Java、およびクエリ パック `7.8.9` の `7.9.0` 以下のバージョンからのクエリ`my-company/my-java-queries`に対して実行されます。 最新バージョンのモデル パック `my-repo/my-java-model-pack` でモデル化された依存関係により、デフォルトのクエリと `my-company/my-java-queries` のクエリ両方が使用できます。\n\n## 既定以外のクエリ\n\nコードをスキャンするためにCodeQLを使う場合、CodeQL分析エンジンはコードからデータベースを生成し、それに対してクエリを実行します。 CodeQLの分析はデフォルトのクエリセットを使いますが、デフォルトのクエリに加えてもっと多くのクエリを実行するよう指定することもできます。\n\n> \\[!TIP]\n> また、分析から除外するクエリを指定したり、分析に含めたりすることもできます。 これには、カスタム構成ファイルを使用する必要があります。 詳細については、以下の「 [カスタム構成ファイル](#custom-configuration-files) 」および「 [特定のクエリを分析から除外する](#excluding-specific-queries-from-analysis) 」を参照してください。\n\nCodeQL GitHub に公開されている Container registry パックまたはリポジトリに格納されている CodeQL パックの一部である場合に、追加のクエリを実行できます。 詳しくは、「[CodeQL によるコード スキャンについて](/ja/code-security/code-scanning/introduction-to-code-scanning/about-code-scanning-with-codeql#about-codeql-queries)」をご覧ください。\n\n追加で実行したいクエリを指定するのに使用できるオプションは、次のとおりです。\n\n* `packs` 1 つまたは複数の CodeQL クエリ パックをインストールし、それらのパックに対して既定のクエリ スイートまたはクエリを実行します。\n* `queries` 1 つの *.ql* ファイル、複数の *.ql* ファイルを含むディレクトリ、 *.qls* クエリ スイート定義ファイル、または任意の組み合わせを指定します。 クエリ スイート定義の詳細については、「[CodeQL クエリ スイートの作成](https://codeql.github.com/docs/codeql-cli/creating-codeql-query-suites/)」を参照してください。\n\n同じワークフローで `packs` と `queries` の両方を使用できます。\n\n`github/codeql` のように、`github/codeql/cpp/ql/src@main` リポジトリから直接クエリ スイートを参照することはお勧めしません。 このようなクエリは再コンパイルする必要があり、現在 CodeQL でアクティブになっている GitHub Actions のバージョンと互換性がないため、分析中にエラーが発生する可能性があります。\n\n### クエリ パックの使用\n\n1 つ以上のCodeQLクエリ パックを追加するには、ワークフローの `with: packs:` セクション内に`uses: github/codeql-action/init@v4` エントリを追加します。\n`packs` 内で、使用するパッケージを 1 つ以上指定し、必要に応じて、ダウンロードするバージョンを指定します。 バージョンを指定しない場合は、最新バージョンがダウンロードされます。 公開されていないパッケージを使用する場合は、`GITHUB_TOKEN` 環境変数を、パッケージにアクセスできるシークレットに設定する必要があります。 詳細については、「[ワークフローでの認証に GITHUB\\_TOKEN を使用する](/ja/actions/security-guides/automatic-token-authentication)」および「[GitHub Actions でのシークレットの使用](/ja/actions/security-guides/encrypted-secrets)」を参照してください。\n\n> \\[!NOTE]\n> 複数の言語の CodeQL データベースを生成するワークフローの場合は、代わりに構成ファイルで CodeQL クエリ パックを指定する必要があります。 詳細については、以下の [「クエリ パック CodeQL 指定する](#specifying-codeql-query-packs) 」を参照してください。\n\n次の例では、`scope` は、パッケージを公開した Organaization または個人アカウントです。 ワークフローを実行すると、4 つの CodeQL クエリ パックが GitHub からダウンロードされ、各パックの既定のクエリまたはクエリ スイートが実行されます。\n\n* 最新バージョンの `pack1` がダウンロードされ、すべての既定のクエリが実行されます。\n* バージョン 1.2.3 の `pack2` がダウンロードされ、すべての既定のクエリが実行されます。\n* バージョン 3.2.1 と互換性のある最新バージョンの `pack3` がダウンロードされ、すべてのクエリが実行されます。\n* バージョン 4.5.6 の `pack4` がダウンロードされ、`path/to/queries` 内で見つかったクエリのみが実行されます。\n\n```yaml copy\n- uses: github/codeql-action/init@v4\n  with:\n    # Comma-separated list of packs to download\n    packs: scope/pack1,scope/pack2@1.2.3,scope/pack3@~3.2.1,scope/pack4@4.5.6:path/to/queries\n```\n\n> \\[!NOTE]\n> 使用するクエリ パックの特定のバージョンを指定する場合は、指定したバージョンが最終的に古すぎて、CodeQL アクションで使用される既定のCodeQL エンジンで効率的に使用できなくなる可能性があります。 最適なパフォーマンスを確保するために、特定のバージョンのクエリ パックを指定する必要がある場合は、ピン留めされたバージョンのクエリ パックをバージョンアップする必要があるかどうかを定期的に確認することを検討してください。\n>\n> パックの互換性について詳しくは、「[CodeQL クエリパック参照](/ja/code-security/reference/code-scanning/codeql/codeql-cli/codeql-query-packs#codeql-pack-compatibility)」をご覧ください。\n\n###\n\n```\n          CodeQLパックをGitHub Enterprise Serverからダウンロードする\n```\n\nワークフローで、 GitHub Enterprise Server インストールで公開されているパックを使用している場合は、ワークフローに検索先を指定する必要があります。 これを行うには、`registries` アクションのgithub/codeql-action/init\\@v4入力を使用します。 この入力は、次に示すように、`url`、`packages`、`token` の各プロパティのリストを受け入れます。\n\n```yaml copy\n- uses: github/codeql-action/init@v4\n  with:\n    registries: |\n      # URL to the container registry, usually in this format\n      - url: https://containers.GHEHOSTNAME1/v2/\n\n        # List of package glob patterns to be found at this registry\n        packages:\n          - my-company/*\n          - my-company2/*\n\n        # Token, which should be stored as a secret\n        token: ${{ secrets.GHEHOSTNAME1_TOKEN }}\n\n      # URL to the default container registry\n      - url: https://ghcr.io/v2/\n        # Packages can also be a string\n        packages: \"*/*\"\n        token: ${{ secrets.GHCR_TOKEN }}\n\n    \n```\n\nレジストリ リストのパッケージ パターンは順番に調べられるので、通常、最も具体的なパッケージ パターンを最初に置く必要があります。 `token` の値は、ダウンロード元のGitHubインスタンスによって生成された、 personal access token (classic) であり、 `read:packages` 権限を持つものでなければなりません。\n\n```\n          `|` プロパティ名の後の `registries` に注意してください。 \n          GitHub Actions入力は文字列のみを受け取ることができるため、これは重要です。 \n          `|`を使用すると、後続のテキストが文字列に変換され、後で github/codeql-action/init@v4 アクションによって解析されます。\n```\n\n### QL パックでクエリを使用する\n\n1 つまたは複数のクエリを追加するには、ワークフローの `with: queries:` セクション内にエントリ `uses: github/codeql-action/init@v4` を追加します。 クエリがプライベート リポジトリ内にある場合は、`external-repository-token` パラメーターを使用して、プライベート リポジトリをチェックアウトするためのアクセス権を持つトークンを指定します。\n\n```\n          `queries` の値でクエリ スイートを指定することもできます。 クエリ スイートは、通常、目的または言語別にグループ化されたクエリのコレクションです。\n```\n\n```yaml copy\n- uses: github/codeql-action/init@v4\n  with:\n    # Comma-separated list of queries / packs / suites to run.\n    # This may include paths or a built in suite, for example:\n    # security-extended or security-and-quality.\n    queries: security-extended\n    # Optional. Provide a token to access queries stored in private repositories.\n    external-repository-token: ${{ secrets.ACCESS_TOKEN }}\n```\n\n以下のクエリスイートはCodeQL code scanningに組み込まれており、利用可能です。\n\n| クエリ スイート               | 説明                                           |\n| :--------------------- | :------------------------------------------- |\n| `security-extended`    | 既定のスイートからのクエリ、および重要度と精度の低いクエリ                |\n| `security-and-quality` | `security-extended` からのクエリに加え、保守性および信頼性のクエリ。 |\n\n詳細については、「[CodeQL クエリ セット](/ja/code-security/code-scanning/managing-your-code-scanning-configuration/built-in-codeql-query-suites)」を参照してください。\n\nこれらの各クエリ スイートには、その言語の組み込みの CodeQL クエリ パックに含まれるクエリの異なるサブセットが含まれています。 クエリ スイートは、各クエリのメタデータを使用して自動的に生成されます。 詳細については、「[CodeQL クエリのメタデータ](https://codeql.github.com/docs/writing-codeql-queries/metadata-for-codeql-queries/)」を参照してください。\n\n<!--See lists of query tables linked in the reusable above.-->\n\nクエリ スイートを指定すると、CodeQL の分析エンジンでは、既定の一連のクエリと、追加のクエリ スイートで定義されている追加クエリが実行されます。\n\n### カスタム構成ファイルの処理\n\nカスタム設定にも構成ファイルを使用する場合は、構成ファイル内に指定されたものではなく、ワークフロー内で指定された追加のパックまたはクエリが使用されます。 追加のパックまたはクエリの組み合わせセットを実行する場合は、ワークフロー内の `packs` または `queries` の値にプレフィックスとして `+` 記号を付けます。 詳細については、「 [カスタム構成ファイル](#custom-configuration-files)」を参照してください。\n\n次の例では、`+` 記号を付けることで、指定した追加のパックとクエリが確実に、参照される構成ファイル内で指定したものと一緒に使用されるようになります。\n\n```yaml copy\n- uses: github/codeql-action/init@v4\n  with:\n    config-file: ./.github/codeql/codeql-config.yml\n    queries: +security-and-quality,octo-org/python-qlpack/show_ifs.ql@main\n    packs: +scope/pack1,scope/pack2@1.2.3,scope/pack3@4.5.6:path/to/queries\n```\n\n<!-- Anchor to maintain the current CodeQL CLI manual pages link: https://aka.ms/code-scanning-docs/config-file -->\n\n## カスタム構成ファイル\n\nカスタム構成ファイルは、実行する追加のパックとクエリを指定するときの代替的な方法です。 また、このファイルを使用して、既定のクエリを無効にしたり、特定のクエリを除外または含めたり、分析中にスキャンするディレクトリを指定したりすることもできます。\n\nワークフロー ファイルでは、`config-file` アクションの `init` パラメーターを使用して、使用する構成ファイルへのパスを指定します。 この例では、構成ファイル *./.github/codeql/codeql-config.yml* を読み込みます。\n\n```yaml copy\n- uses: github/codeql-action/init@v4\n  with:\n    config-file: ./.github/codeql/codeql-config.yml\n```\n\n構成ファイルは、分析するリポジトリ内、または外部リポジトリ内に格納できます。 外部リポジトリを使用すると、1 つの場所の複数のリポジトリに対して構成オプションを指定できます。 外部リポジトリにある構成ファイルを参照する場合は、 *OWNER/REPOSITORY/FILENAME\\@BRANCH* 構文を使用できます。 たとえば、 *octo-org/shared/codeql-config.yml\\@main* です。\n\n構成ファイルが外部のプライベート リポジトリにある場合は、`external-repository-token` アクションの `init` パラメーターを使用して、そのプライベート リポジトリへのアクセス権を持つトークンを指定します。\n\n```yaml copy\n- uses: github/codeql-action/init@v4\n  with:\n    external-repository-token: ${{ secrets.ACCESS_TOKEN }}\n```\n\n構成ファイルの設定は、YAML 形式で記述します。\n\n### クエリ パック CodeQL 指定する\n\n```\n          CodeQL クエリパックを配列で指定します。 形式は、ワークフロー ファイルで使用される形式とは異なるので注意してください。\n```\n\n```yaml copy\npacks:\n  # Use the latest version of 'pack1' published by 'scope'\n  - scope/pack1\n  # Use version 1.2.3 of 'pack2'\n  - scope/pack2@1.2.3\n  # Use the latest version of 'pack3' compatible with 3.2.1\n  - scope/pack3@~3.2.1\n  # Use pack4 and restrict it to queries found in the 'path/to/queries' directory\n  - scope/pack4:path/to/queries\n  # Use pack5 and restrict it to the query 'path/to/single/query.ql'\n  - scope/pack5:path/to/single/query.ql\n  # Use pack6 and restrict it to the query suite 'path/to/suite.qls'\n  - scope/pack6:path/to/suite.qls\n```\n\nクエリ パックを指定する完全な書式は `scope/name[@version][:path]` です。\n`version` と `path` はどちらも省略可能です。\n`version` は semver バージョンの範囲です。 指定しない場合は、最新バージョンが使われます。 semver の範囲の詳細については、[npm の semver ドキュメント](https://docs.npmjs.com/cli/v6/using-npm/semver#ranges)を参照してください。\n\n複数の CodeQL データベースを生成するワークフローがある場合は、パックの入れ子になったマップを使用して、カスタム構成ファイルで実行する任意の CodeQL クエリ パックを指定できます。\n\n```yaml copy\npacks:\n  # Use these packs for JavaScript and TypeScript analysis\n  javascript:\n    - scope/js-pack1\n    - scope/js-pack2\n  # Use these packs for Java and Kotlin analysis\n  java:\n    - scope/java-pack1\n    - scope/java-pack2@v1.0.0\n```\n\n### 脅威モデルを活用したCodeQLのカバレッジ拡張\n\n> \\[!NOTE]\n> 脅威モデルは現在 パブリック プレビュー 段階であり、変更される可能性があります。 パブリック プレビュー 期間中、脅威モデルは Java/Kotlin と C# 解析でのみサポートされます。\n\nデフォルトの脅威モデルには、信頼されていないデータのリモート ソースが含まれます。 カスタム構成ファイルでCodeQLを指定することで、`threat-models: local`脅威モデルを拡張して、信頼されていないデータのローカル ソース (コマンド ライン引数、環境変数、ファイル システム、データベースなど) を含めることができます。 脅威モデルを拡張すると、デフォルトの脅威モデルも使用されます。\n\n### 追加のクエリを指定する\n\n追加のクエリは `queries` 配列に指定します。 配列の各要素に、単一のクエリ ファイル、クエリ ファイルを含むディレクトリ、またはクエリ スイート定義ファイルを識別する値を持つ `uses`パラメーターを含めます。\n\n```yaml copy\nqueries:\n  - uses: ./my-basic-queries/example-query.ql\n  - uses: ./my-advanced-queries\n  - uses: ./query-suites/my-security-queries.qls\n```\n\nあるいは、以下の設定ファイルの例にあるように、配列の各要素に名前を与えることもできます。 その他のクエリの詳細については、上記 [の既定以外のクエリ](#non-default-queries) を参照してください。\n\n### デフォルトのクエリを無効にする\n\nカスタム クエリのみを実行する場合は、`disable-default-queries: true` を使用して既定のセキュリティ クエリを無効にすることができます。\n\n### 分析からの特定のクエリの除外\n\nカスタム構成ファイルに `exclude` および `include` フィルターを追加して、分析から除外また分析に含めるクエリを指定できます。\n\nたとえば、これは、次のように除外する場合に便利です。\n\n* 既定のスイート (`security`、`security-extended`、および `security-and-quality`) からの特定のクエリ。\n* 結果に関心がない特定のクエリ。\n* 警告と推奨事項を生成するすべてのクエリ。\n\n以下の構成ファイルと同様の `exclude` フィルターを使用して、既定の分析から削除するクエリを除外できます。 次の構成ファイルの例では、`js/redundant-assignment` および `js/useless-assignment-to-local` クエリの両方が分析から除外されています。\n\n```yaml copy\nquery-filters:\n  - exclude:\n      id: js/redundant-assignment\n  - exclude:\n      id: js/useless-assignment-to-local\n```\n\nクエリの ID を見つけるには、\\[ **<svg version=\"1.1\" width=\"16\" height=\"16\" viewBox=\"0 0 16 16\" class=\"octicon octicon-shield\" aria-label=\"shield\" role=\"img\"><path d=\"M7.467.133a1.748 1.748 0 0 1 1.066 0l5.25 1.68A1.75 1.75 0 0 1 15 3.48V7c0 1.566-.32 3.182-1.303 4.682-.983 1.498-2.585 2.813-5.032 3.855a1.697 1.697 0 0 1-1.33 0c-2.447-1.042-4.049-2.357-5.032-3.855C1.32 10.182 1 8.566 1 7V3.48a1.75 1.75 0 0 1 1.217-1.667Zm.61 1.429a.25.25 0 0 0-.153 0l-5.25 1.68a.25.25 0 0 0-.174.238V7c0 1.358.275 2.666 1.057 3.86.784 1.194 2.121 2.34 4.366 3.297a.196.196 0 0 0 .154 0c2.245-.956 3.582-2.104 4.366-3.298C13.225 9.666 13.5 8.36 13.5 7V3.48a.251.251 0 0 0-.174-.237l-5.25-1.68ZM8.75 4.75v3a.75.75 0 0 1-1.5 0v-3a.75.75 0 0 1 1.5 0ZM9 10.5a1 1 0 1 1-2 0 1 1 0 0 1 2 0Z\"></path></svg> Security and quality** ] タブのアラートの一覧でアラートをクリックします。これにより、アラートの詳細ページが開きます。\n`Rule ID` フィールドにはクエリ ID が含まれています。アラート詳細ページについて詳しくは、「[Code scanningアラートについて](/ja/code-security/code-scanning/managing-code-scanning-alerts/about-code-scanning-alerts#about-alert-details)」をご覧ください。\n\n> \\[!TIP]\n>\n> * フィルターの順序が重要です。 クエリとクエリ パックに関する命令の後に表示される最初のフィルター命令によって、既定でクエリを含めるか除外するかが決まります。\n> * 後続の命令は順番に実行され、ファイル内で後にある命令の方が前にある命令よりも優先されます。\n\nこれらのフィルターの使用方法を示す別の例については、「[サンプル構成ファイル](#example-configuration-files)」セクションを参照してください。\n\nカスタム構成ファイルでの `exclude` および `include` フィルターの使用について詳しくは、「[CodeQL クエリ スイートの作成](/ja/code-security/codeql-cli/using-the-advanced-functionality-of-the-codeql-cli/creating-codeql-query-suites#filtering-the-queries-in-a-query-suite)」をご覧ください。 フィルター処理できるクエリ メタデータについて詳しくは、「[CodeQL クエリのメタデータ](https://codeql.github.com/docs/writing-codeql-queries/metadata-for-codeql-queries/)」を参照してください。\n\n### スキャンするディレクトリを指定する\n\nコードをビルドせずにコードベースを分析する場合は、構成ファイルにcode scanning配列を追加することで、特定のディレクトリ内のファイルに`paths`を制限できます。\n`paths-ignore` 配列を追加して、特定のディレクトリ内のファイルを分析から除外することもできます。 このオプションは、解釈された言語 (Python、Ruby、JavaScript/TypeScript) で CodeQL アクションを実行する場合、またはコードをビルドせずにコンパイル済み言語を分析する場合 (現在 C/C++、 C#、 Java および Rustでサポートされています) に使用できます。\n\n```yaml copy\npaths:\n  - src\npaths-ignore:\n  - src/node_modules\n  - '**/*.test.js'\n```\n\n> \\[!NOTE]\n> \\*\n> `paths`構成ファイルのコンテキストで使用される`paths-ignore`キーワードとcode scanningキーワードは、ワークフロー内の`on.<push|pull_request>.paths`に使用する場合と同じキーワードと混同しないでください。 これらをワークフロー内の `on.<push|pull_request>` の変更に使用すると、指定されたディレクトリ内のコードが変更されたときにアクションを実行するかどうかが決定されます。 詳しくは、「[GitHub Actions　のワークフロー構文](/ja/actions/using-workflows/workflow-syntax-for-github-actions#onpushpull_requestpull_request_targetpathspaths-ignore)」をご覧ください。\n>\n> * フィルター パターン文字 `?`、`+`、`[`、`]`、`!` はサポートされていないため、文字どおりに照合されます。\n> *\n\n```\n          `**` 文字は、行の先頭または末尾にのみ指定するか、スラッシュで囲むことができます。また、`**` と他の文字を一緒に使用できます。 たとえば `foo/**`、`**/foo`、`foo/**/bar` は、すべて許容される構文ですが、`**foo` は許容されません。 ただし、例に示すように、1 つの星印を他の文字と一緒に使用できます。 \n```\n\n```\n          `*` 文字を含むものはすべて引用符で囲む必要があります。\n```\n\nコードがビルドされる分析では、プロジェクト内の特定のディレクトリに code scanning を制限する場合は、ワークフローで適切なビルド 手順を指定する必要があります。 ビルドからディレクトリを除外するために使用するコマンドは、ビルド システムによって異なります。 詳しくは、「[コンパイル済み言語の CodeQL コード スキャン](/ja/code-security/code-scanning/creating-an-advanced-setup-for-code-scanning/codeql-code-scanning-for-compiled-languages#adding-build-steps-for-a-compiled-language)」をご覧ください。\n\n特定のディレクトリ内のコードを変更した場合、モノリポの小さな部分をすばやく分析できます。 ビルド ステップでディレクトリを除外すること、およびワークフローで `paths-ignore` の `paths` および `on.<push|pull_request>` キーワードを使用することが、どちらも必要になります。\n\n<!-- Anchor to maintain the old CodeQL CLI manual pages link: https://aka.ms/docs-config-file -->\n\n### サンプル構成ファイル\n\nこの構成ファイルは、コードのスキャン時に CodeQL によって実行されるクエリのリストに `security-and-quality` クエリ スイートを追加します。 使用できるクエリ スイートの詳細については、「 [既定以外のクエリ](#non-default-queries)」を参照してください。\n\n```yaml\nname: \"My CodeQL config\"\n\nqueries:\n  - uses: security-and-quality\n```\n\n以下の設定ファイルはデフォルトのクエリを無効化し、その代わりに実行するカスタムクエリのセットを指定します。 また、CodeQL が、*src/node\\_modules* ディレクトリと *.test.js* で名前が終わるファイルを除く、*src* ディレクトリ (ルートに対する相対) 内のファイルをスキャンするようにも設定します。\n*src/node\\_modules* 内のファイルと末尾が *.test.js* で終わる名前のファイルは、分析から除外されます。\n\n```yaml\nname: \"My CodeQL config\"\n\ndisable-default-queries: true\n\nqueries:\n  - name: Use an in-repository CodeQL pack (run queries in the my-queries directory)\n    uses: ./my-queries\n  - name: Use an external JavaScript CodeQL pack (run queries from an external repo)\n    uses: octo-org/javascript-codeql-pack@main\n  - name: Use an external query (run a single query from an external CodeQL pack)\n    uses: octo-org/python-codeql-pack/show_ifs.ql@main\n  - name: Use a query suite file (run queries from a query suite in this repo)\n    uses: ./codeql-packs/complex-python-codeql-pack/rootAndBar.qls\n\npaths:\n  - src\npaths-ignore:\n  - src/node_modules\n  - '**/*.test.js'\n```\n\n次の構成ファイルを使用すると、重大度エラーのアラートを生成するクエリのみが実行されます。 構成では、最初にすべての既定のクエリ、`./my-queries` 内のすべてのクエリ、および `codeql/java-queries` 内の既定のスイートを選んでから、警告または推奨事項を生成するすべてのクエリを除外します。\n\n```yaml\nqueries:\n  - name: Use an in-repository CodeQL query pack (run queries in the my-queries directory)\n    uses: ./my-queries\npacks:\n  - codeql/java-queries\nquery-filters:\n- exclude:\n    problem.severity:\n      - warning\n      - recommendation\n```\n\n## 構成の詳細\n\nワークフロー ファイルで追加の構成の詳細を指定する場合は、`config` アクションの `init` コマンドのCodeQL入力を使用できます。 この入力の値は、上記の [カスタム構成](#custom-configuration-files) ファイルに記載されている構成ファイル形式に従う YAML 文字列である必要があります。\n\n### 構成例\n\n```\n          GitHub Actions ワークフロー ファイルのこの手順では、`config`入力を使用して既定のクエリを無効にし、`security-extended`クエリ スイートを追加し、`cwe-020`でタグ付けされたクエリを除外します。\n```\n\n```yaml\n- uses: github/codeql-action/init@v4\n  with:\n    languages: ${{ matrix.language }}\n    config: |\n      disable-default-queries: true\n      threat-models: local\n      queries:\n        - uses: security-extended\n      query-filters:\n        - exclude:\n            tags: /cwe-020/\n```\n\n同じ方法を使用して、ワークフロー ファイル内の有効な構成オプションを指定できます。\n\n> \\[!TIP]\n\n```\n          GitHub Actions変数を使用して、複数のリポジトリ間で 1 つの構成を共有できます。 この方法の利点の 1 つは、ワークフロー ファイルを編集せずに 1 か所で構成を更新できることです。\n```\n\n> 次の例では、 `vars.CODEQL_CONF` は GitHub Actions 変数です。 その値には、有効な構成ファイルの内容を指定できます。 詳しくは、「[変数に情報を格納する](/ja/actions/learn-github-actions/variables#defining-configuration-variables-for-multiple-workflows)」をご覧ください。\n>\n> ```yaml\n> - uses: github/codeql-action/init@v4\n>   with:\n>     languages: ${{ matrix.language }}\n>     config: ${{ vars.CODEQL_CONF }}\n> ```\n\n## コンパイル済み言語\n\nコンパイル済み言語の場合、 CodeQL アクションで分析用の CodeQL データベースを作成する方法を決定できます。 利用可能なビルド オプションについては、「[コンパイル済み言語の CodeQL コード スキャン](/ja/code-security/code-scanning/creating-an-advanced-setup-for-code-scanning/codeql-code-scanning-for-compiled-languages)」をご覧ください。\n\n## データのアップロード\n\n```\n          GitHub では、サード パーティ製ツールによって外部から生成されたコード分析データを表示できます。 \n          `upload-sarif` アクションを使用してコード分析データをアップロードできます。 詳しくは、「[AUTOTITLE](/code-security/code-scanning/integrating-with-code-scanning/uploading-a-sarif-file-to-github)」をご覧ください。\n```"}