# Логи сканирования кода

Вы можете просмотреть результат, полученный при code scanning анализе, в GitHub.

Доступная вам лог и диагностическая информация зависит от используемого code scanning метода в вашем репозитории. Вы можете проверить тип, code scanning который вы используете, во **<svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-shield" aria-label="shield" role="img"><path d="M7.467.133a1.748 1.748 0 0 1 1.066 0l5.25 1.68A1.75 1.75 0 0 1 15 3.48V7c0 1.566-.32 3.182-1.303 4.682-.983 1.498-2.585 2.813-5.032 3.855a1.697 1.697 0 0 1-1.33 0c-2.447-1.042-4.049-2.357-5.032-3.855C1.32 10.182 1 8.566 1 7V3.48a1.75 1.75 0 0 1 1.217-1.667Zm.61 1.429a.25.25 0 0 0-.153 0l-5.25 1.68a.25.25 0 0 0-.174.238V7c0 1.358.275 2.666 1.057 3.86.784 1.194 2.121 2.34 4.366 3.297a.196.196 0 0 0 .154 0c2.245-.956 3.582-2.104 4.366-3.298C13.225 9.666 13.5 8.36 13.5 7V3.48a.251.251 0 0 0-.174-.237l-5.25-1.68ZM8.75 4.75v3a.75.75 0 0 1-1.5 0v-3a.75.75 0 0 1 1.5 0ZM9 10.5a1 1 0 1 1-2 0 1 1 0 0 1 2 0Z"></path></svg> Security** вкладке вашего репозитория, используя выпадающее меню **«Инструмент** » в списке уведомлений. Чтобы получить доступ к этой странице, смотрите [Оценка оповещений сканирования кода для репозитория](/ru/enterprise-server@3.16/code-security/code-scanning/managing-code-scanning-alerts/assessing-code-scanning-alerts-for-your-repository#viewing-the-alerts-for-a-repository).

## Логи GitHub

Вы можете увидеть информацию о анализе и диагностике для code scanning запуска с помощью CodeQL анализа на GitHub.

* Сведения об анализе отображаются для последнего анализа в заголовке в верхней части списка оповещений. См [. раздел AUTOTITLE](/ru/enterprise-server@3.16/code-security/code-scanning/managing-code-scanning-alerts/assessing-code-scanning-alerts-for-your-repository#viewing-the-alerts-for-a-repository).
* Диагностическая информация отображается в GitHub Actions журналах рабочих процессов и состоит из сводных метрик и диагностики экстрактора. Чтобы получить доступ к этим журналам, см. [AUTOTITLE.](/ru/enterprise-server@3.16/code-security/how-tos/view-and-interpret-data/viewing-code-scanning-logs)

### Сводные метрики

Сводные метрики включают:

* Строки кода в базе кода (используется в качестве базового плана) перед созданием и извлечением базы данных CodeQL
* Строки кода в базе данных CodeQL, извлеченные из кода, включая внешние библиотеки и автоматически созданные файлы
* Строки кода в базе данных CodeQL, кроме автоматически созданных файлов и внешних библиотек

### Диагностика извлечения исходного кода

Диагностика средства извлечения охватывает только файлы, которые были замечены во время анализа, метрики включают:

* Количество успешно проанализированных файлов
* Количество файлов, которые вызвали ошибки средства извлечения во время создания базы данных
* Количество файлов, которые вызвали предупреждения средства извлечения во время создания базы данных

Более подробную информацию об CodeQL ошибках и предупреждениях экстракторов при создании базы данных можно увидеть, включив логирование отладки. См [. раздел AUTOTITLE](/ru/enterprise-server@3.16/code-security/code-scanning/troubleshooting-code-scanning/logs-are-not-detailed-enough#creating-codeql-debugging-artifacts-by-re-running-jobs-with-debug-logging-enabled).

## Логи для CodeQL CLI

Если вы используете внешний CodeQL CLIвидGitHub, вы увидите диагностическую информацию в результате, полученном при анализе базы данных. Эта информация также включена в файл результатов SARIF.

## Вход VS Code

Сообщения о прогрессе и ошибке отображаются в виде уведомлений в правом нижнем углу Visual Studio Code рабочего пространства. Эти ссылки на более подробные журналы и сообщения об ошибках в окне "Вывод".

Вы можете получить доступ к отдельным журналам расширения CodeQL , сервера языка, серверу запросов или тестов. Журнал Language Server содержит более продвинутые отладочные логи для CodeQL поддерживающих языков. Эти сведения необходимо указать только в отчете об ошибке.

Чтобы получить доступ к этим журналам, см. [AUTOTITLE.](/ru/enterprise-server@3.16/code-security/how-tos/scan-code-for-vulnerabilities/scan-from-vs-code/accessing-logs)