Skip to main content

pull request アラートのメトリックの表示

組織全体の pull request で CodeQLのパフォーマンスを監視し、アクションを実行する必要があるリポジトリを特定します。

この機能を使用できるユーザーについて

アクセスには以下が必要です。

  • 組織ビュー: 組織内のリポジトリへの書き込みアクセス
  • エンタープライズ ビュー: 組織の所有者とセキュリティ マネージャー

GitHub Team を使用する GitHub Code Security アカウントによって所有されている organization、または GitHub Enterprise を使用する GitHub Code Security アカウントによって所有されている organization

組織の CodeQL プルリクエストメトリクスを表示する

  1. GitHub で、organization のメイン ページに移動します。
  2. 組織名の下の [ Security and quality ] タブをクリックします。
  3. サイドバーの「Insights」で「 pull requests」をクリックします。
  4. 必要に応じて、日付の選択を使用して時間の範囲を設定します。 日付の選択では、pull request アラートの作成日に基づいてデータが表示されます。
  5. 必要に応じて、ページの上部にある検索ボックスでフィルターを適用します。
  6. または、高度なフィルター ダイアログを開く方法があります。
    • ページの上部にある検索ボックスの横にある [フィルター] クリックします。
    • [フィルター追加] をクリックし、ドロップダウン メニューからフィルターを選択します。
    • 選択したフィルターに一致するリポジトリを検索するには、そのフィルターで使用可能なフィールドに入力し、[適用] をクリックします。 このプロセスを繰り返して、検索に必要な数のフィルターを追加できます。
    • 必要に応じて、検索からフィルターを削除するには、[フィルター**** クリックします。 削除するフィルターの行で、[ ] をクリックし、[ 適用] をクリックします。
  7.        **[csv のエクスポート] ボタン<svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-download" aria-label="download" role="img"><path d="M2.75 14A1.75 1.75 0 0 1 1 12.25v-2.5a.75.75 0 0 1 1.5 0v2.5c0 .138.112.25.25.25h10.5a.25.25 0 0 0 .25-.25v-2.5a.75.75 0 0 1 1.5 0v2.5A1.75 1.75 0 0 1 13.25 14Z"></path><path d="M7.25 7.689V2a.75.75 0 0 1 1.5 0v5.689l1.97-1.969a.749.749 0 1 1 1.06 1.06l-3.25 3.25a.749.749 0 0 1-1.06 0L4.22 6.78a.749.749 0 1 1 1.06-1.06l1.97 1.969Z"></path></svg>** 使用すると、セキュリティ調査と詳細なデータ分析のために、現在ページに表示されているデータの CSV ファイルをダウンロードできます。 詳しくは、「[AUTOTITLE](/code-security/security-overview/exporting-data-from-security-overview)」をご覧ください。 
    

エンタープライズのプルリクエストメトリックCodeQLを表示する

また、企業内の複数の組織 CodeQL プル要求アラートのメトリックを表示することもできます。

  1. GitHub Enterprise Cloud に移動します。
  2. GitHub の右上隅にあるプロフィール画像をクリックします。
  3. 環境に応じて、[ エンタープライズ] をクリックするか、[ エンタープライズ ] をクリックして、表示するエンタープライズをクリックします。
  4.        ページの上部にある [**<svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-shield" aria-label="shield" role="img"><path d="M7.467.133a1.748 1.748 0 0 1 1.066 0l5.25 1.68A1.75 1.75 0 0 1 15 3.48V7c0 1.566-.32 3.182-1.303 4.682-.983 1.498-2.585 2.813-5.032 3.855a1.697 1.697 0 0 1-1.33 0c-2.447-1.042-4.049-2.357-5.032-3.855C1.32 10.182 1 8.566 1 7V3.48a1.75 1.75 0 0 1 1.217-1.667Zm.61 1.429a.25.25 0 0 0-.153 0l-5.25 1.68a.25.25 0 0 0-.174.238V7c0 1.358.275 2.666 1.057 3.86.784 1.194 2.121 2.34 4.366 3.297a.196.196 0 0 0 .154 0c2.245-.956 3.582-2.104 4.366-3.298C13.225 9.666 13.5 8.36 13.5 7V3.48a.251.251 0 0 0-.174-.237l-5.25-1.68ZM8.75 4.75v3a.75.75 0 0 1-1.5 0v-3a.75.75 0 0 1 1.5 0ZM9 10.5a1 1 0 1 1-2 0 1 1 0 0 1 2 0Z"></path></svg> Security and quality**] タブをクリックします。
    
  5. サイドバーの「Insights」内の「CodeQL pull requests」をクリックします。

ヒント

検索フィールドで owner フィルターを使って、データを organization ごとにフィルター処理できます。 詳細については、「セキュリティの概要でアラートをフィルター処理する」を参照してください。