Skip to main content

Cette version de GitHub Enterprise Server ne sera plus disponible le 2026-03-17. Aucune publication de correctifs n’est effectuée, même pour les problèmes de sécurité critiques. Pour de meilleures performances, une sécurité améliorée et de nouvelles fonctionnalités, effectuez une mise à niveau vers la dernière version de GitHub Enterprise. Pour obtenir de l’aide sur la mise à niveau, contactez le support GitHub Enterprise.

Protection contre la fusion d’analyse du code

Les règles d’analyse du code empêchent les pull requests contenant des vulnérabilités potentielles d'être fusionnées.

Qui peut utiliser cette fonctionnalité ?

Repository administrators and organization owners

Rulesets are available in public repositories with GitHub Free and GitHub Free for organizations, and in public and private repositories with GitHub Pro, GitHub Team, and GitHub Enterprise Cloud.

Ensembles de règles pour code scanning protection de fusion

Un ensemble de règles est une liste nommée de règles qui contrôlent la façon dont les personnes peuvent interagir avec des branches et des balises dans vos référentiels. Vous pouvez ajouter des règles code scanning aux ensembles de règles pour empêcher la fusion des demandes de tirage lorsque l’une des conditions suivantes est remplie :

  • Un outil requis détecte une alerte code scanning dont la gravité est spécifiée dans l’ensemble de règles.
  • L’analyse d’un outil requis est toujours en cours.
  • Un outil requis n’est pas configuré pour le référentiel.

En règle générale, vous devriez utiliser code scanning comme protection de fusion sur les branches de fonctionnalités de longue durée, là où vous souhaitez garantir que le code a été analysé avant la fusion des pull requests.

La configuration d’une règle code scanning n’activera pas automatiquement code scanning. Pour savoir comment activer l’analyse du code, consultez Définition de la configuration par défaut pour l’analyse du code.

Remarque

  • La protection contre la fusion avec des ensembles de règles n’est pas liée aux vérifications d’état. Pour plus d’informations sur les vérifications d'état, consultez À propos des vérifications d’état.

Disponibilité

Vous pouvez définir une protection de fusion pour code scanning à l'aide d'ensembles de règles :

  • Au niveau du référentiel
  • Au niveau de l’organisation (plans GitHub Enterprise uniquement)

Exceptions et limitations

La protection de fusion avec des ensembles de règles ne s’applique pas aux éléments suivants :

  • Fusionner des groupes de files d’attente
  • Demandes de tirage de Dependabot analysées par la configuration par défaut

En outre, toutes les lignes de code identifiées par une alerte doivent exister dans le diff de la requête de fusion. Pour plus d’informations, consultez « Prise en charge de SARIF pour l’analyse du code ».

Prochaines étapes

Pour configurer un ensemble de règles qui nécessite les résultats de code scanning, consultez Définir la protection contre la fusion d’analyse du code.