{"meta":{"title":"CodeQL の高度なセットアップで一部の言語が分析されませんでした","intro":"一部の言語が分析されなかった場合は、code scanning ワークフローを変更して、分析したい言語を指定するマトリックスを追加できます。","product":"セキュリティとコードの品質","breadcrumbs":[{"href":"/ja/code-security","title":"セキュリティとコードの品質"},{"href":"/ja/code-security/reference","title":"リファレンス"},{"href":"/ja/code-security/reference/code-scanning","title":"コード スキャン"},{"href":"/ja/code-security/reference/code-scanning/troubleshoot-analysis-errors","title":"分析エラーのトラブルシューティング"},{"href":"/ja/code-security/reference/code-scanning/troubleshoot-analysis-errors/some-languages-not-analyzed","title":"一部の言語が分析されない"}],"documentType":"article"},"body":"# CodeQL の高度なセットアップで一部の言語が分析されませんでした\n\n一部の言語が分析されなかった場合は、code scanning ワークフローを変更して、分析したい言語を指定するマトリックスを追加できます。\n\n高度なセットアップを使用していて、ワークフローが解析する言語を明示的に指定していない場合、CodeQL はコードベースでサポートされている言語を暗黙的に検出します。 この構成では、C/C++、C#、Go、Java、Kotlin、Rust、、Swift は、コンパイル型言語である CodeQL のうち、ソース ファイルの数が最も多い言語のみを解析します。 ワークフローを編集し、解析する言語を指定するマトリックスを追加してください。 既定の CodeQL 分析ワークフローでは、このようなマトリックスが使用されます。\n\n以下はワークフローからの抜粋で、まず言語を指定するジョブ戦略におけるマトリクスの使用法を示し、次に「Initialize CodeQL」のステップで各言語を参照しています。\n\n```yaml\njobs:\n  analyze:\n    permissions:\n      security-events: write\n      actions: read\n    # ...\n    strategy:\n      fail-fast: false\n      matrix:\n        language: ['csharp', 'c-cpp', 'javascript-typescript']\n\n    steps:\n    # ...\n      - name: Initialize CodeQL\n        uses: github/codeql-action/init@v4\n        with:\n          languages: ${{ matrix.language }}\n```\n\nワークフローの編集方法について詳しくは、「[コード スキャンのワークフロー構成オプション](/ja/code-security/code-scanning/creating-an-advanced-setup-for-code-scanning/customizing-your-advanced-setup-for-code-scanning)」を参照してください。"}