{"meta":{"title":"O arquivo de resultados SARIF é muito grande","intro":"Não é possível carregar um arquivo de resultados SARIF com mais de 10 MB para code scanning. Explore maneiras de gerar um arquivo menor contendo os resultados de maior impacto.","product":"Qualidade de segurança e código","breadcrumbs":[{"href":"/pt/code-security","title":"Qualidade de segurança e código"},{"href":"/pt/code-security/reference","title":"Referência"},{"href":"/pt/code-security/reference/code-scanning","title":"Varredura de código"},{"href":"/pt/code-security/reference/code-scanning/sarif-files","title":"Arquivos SARIF"},{"href":"/pt/code-security/reference/code-scanning/sarif-files/troubleshoot-sarif-uploads","title":"Solucionar problemas de uploads de SARIF"},{"href":"/pt/code-security/reference/code-scanning/sarif-files/troubleshoot-sarif-uploads/file-too-large","title":"Arquivo de resultados muito grande"}],"documentType":"article"},"body":"# O arquivo de resultados SARIF é muito grande\n\nNão é possível carregar um arquivo de resultados SARIF com mais de 10 MB para code scanning. Explore maneiras de gerar um arquivo menor contendo os resultados de maior impacto.\n\n## Sobre este erro\n\n```text\nSARIF file is too large\nSARIF results file is too large\nSARIF upload is rejected (bigger than allowed size for zip archive)\nSARIF ZIP upload is too large\nA fatal error occurred: SARIF file is too large\n413: Payload Too Large\n```\n\nUm desses erros será relatado se um processo tentar carregar um arquivo SARIF maior que o tamanho máximo de 10 MB. Code scanning não aceita arquivos acima desse tamanho. Há várias maneiras diferentes de reduzir o número de resultados gerados para upload para code scanning.\n\nVocê pode ver esse erro para arquivos SARIF gerados por CodeQL ou por ferramentas de análise de terceiros. Para obter informações sobre os limites de uploads, consulte code scanning, consulte [Suporte SARIF para a varredura de código](/pt/code-security/code-scanning/integrating-with-code-scanning/sarif-support-for-code-scanning#file-compatibility).\n\n## Confirmar a causa do erro\n\nHá muitas causas possíveis de arquivos de resultados SARIF muito grandes.\n\n### Compactação de arquivos SARIF\n\nConfira o arquivo de resultados que foi rejeitado por code scanning para ver se:\n\n* O arquivo SARIF foi compactado usando gzip\n* O arquivo compactado é menor que 10 MB\n\nSe o arquivo não tiver sido compactado usando gzip, tente compactá-lo antes de executar novamente o processo de upload. Se o arquivo compactado ainda for muito grande, você precisará configurar a análise para gerar um conjunto menor de resultados.\n\n### Quantidade de código analisada\n\nSe você tiver muitos resultados, deverá configurar a análise para analisar apenas o código mais importante.\n\n* Para idiomas interpretados, verifique se o repositório contém muitos testes, demonstrações ou dependências de fornecedores em que corrigir alertas é uma prioridade mais baixa. Tente excluir esse código da análise. Para obter mais informações, consulte [Como excluir código da análise para idiomas interpretados](#excluding-code-from-analysis-for-interpreted-languages).\n* Para linguagens compiladas, verifique se o processo de build gera mais de uma variante do código (por exemplo, destinos para vários ambientes operacionais ou arquiteturas). Tente analisar apenas uma variante do código inicialmente. Para obter mais informações, confira [Otimizar o comando de build](#optimizing-the-build-command).\n\n### Número de consultas executadas\n\nSe você ainda tiver muitos resultados, confira quantas consultas está usando para analisar o código. Tente executar menos consultas. Você pode reintroduzir consultas adicionais quando os alertas iniciais forem corrigidos. Por exemplo, para a análise de CodeQL, você pode executar apenas o conjunto padrão de consultas. Para saber mais, confira [Opções de configuração de fluxo de trabalho para verificação de código](/pt/code-security/code-scanning/creating-an-advanced-setup-for-code-scanning/customizing-your-advanced-setup-for-code-scanning#using-queries-in-ql-packs).\n\n### Número de resultados encontrados por consultas\n\nÀs vezes, uma única consulta relata muitos resultados porque a base de código tem um estilo de codificação específico ou porque a análise não entende uma biblioteca específica. Você pode examinar o arquivo de resultados em um visualizador SARIF para ver a distribuição dos resultados. Por exemplo, <https://microsoft.github.io/sarif-web-component/>.\n\n* Verifique se os resultados são dominados por alertas identificados por uma única consulta. Tente excluir essa consulta da análise. Você pode reintroduzi-la quando outros alertas forem corrigidos. Para obter mais informações sobre a configuração de consulta do CodeQL, consulte [Excluir uma consulta da análise](#excluding-a-query-from-analysis).\n* Verifique se há consultas de fluxo de dados com muitos caminhos profundos. Tente omitir caminhos de fluxo de dados da saída. Para obter mais informações sobre a configuração de análise do CodeQL, consulte [Omitir caminhos de fluxo de dados da saída](#omitting-dataflow-paths-from-the-output).\n\n## Corrigir o problema\n\nAs opções a seguir estão listadas por ordem de complexidade. Você precisa revisar a configuração para reduzir o número de resultados para um tamanho gerenciável. Depois de corrigir todos esses alertas, você pode atualizar a configuração para expandir a análise de modo a abranger mais código ou executar mais consultas.\n\n### Excluir o código da análise para idiomas interpretados\n\nExcluir o código de não produção da análise é uma maneira simples de reduzir o tamanho do arquivo de resultados.\n\n* CodeQL configuração avançada para code scanning: use `paths` e `paths-ignore` no arquivo de fluxo de trabalho para especificar qual código analisar. Para saber mais, confira [Opções de configuração de fluxo de trabalho para verificação de código](/pt/code-security/code-scanning/creating-an-advanced-setup-for-code-scanning/customizing-your-advanced-setup-for-code-scanning#specifying-directories-to-scan).\n* CodeQL CLI `database create`: crie um arquivo de configuração YAML para verificação de código usando a mesma sintaxe para definir qual código analisar. Atualize o comando `database create` para chamar esse arquivo de configuração usando a opção `--codescanning-config`. Para saber mais, confira [Opções de configuração de fluxo de trabalho para verificação de código](/pt/code-security/code-scanning/creating-an-advanced-setup-for-code-scanning/customizing-your-advanced-setup-for-code-scanning#specifying-directories-to-scan).\n\n### Otimizar o comando de build\n\nUsar um comando de build que compila apenas uma variante é uma maneira simples de reduzir o tamanho do arquivo de resultados.\n\n* Configuração avançada de CodeQL para code scanning: atualize o arquivo do fluxo de trabalho para especificar o comando de build escolhido. Para saber mais, confira [Verificação de código do CodeQL para linguagens compiladas](/pt/code-security/code-scanning/creating-an-advanced-setup-for-code-scanning/codeql-code-scanning-for-compiled-languages#adding-build-steps-for-a-compiled-language).\n* CodeQL CLI `database create`: especifique o comando de build escolhido chamando o comando `database create` com a opção `--command` ou definindo o comando de build em um arquivo de configuração YAML para verificação de código e chamando o arquivo usando a opção `--codescanning-config`. Para saber mais, confira [Como preparar seu código para a análise do CodeQL](/pt/code-security/codeql-cli/getting-started-with-the-codeql-cli/preparing-your-code-for-codeql-analysis#specifying-build-commands).\n\n### Definir o conjunto de consultas a ser executado\n\nTalvez você já esteja executando apenas as consultas de segurança padrão, mas vale a pena verificar.\n\n* Configuração avançada CodeQL para code scanning: confira o arquivo do fluxo de trabalho para a palavra-chave `queries`. Caso não esteja presente, somente o conjunto de consultas padrão será executado. Se estiver presente, ele definirá quais consultas serão executadas. Tente comentar esta linha do arquivo de fluxo de trabalho. Para saber mais, confira [Opções de configuração de fluxo de trabalho para verificação de código](/pt/code-security/code-scanning/creating-an-advanced-setup-for-code-scanning/customizing-your-advanced-setup-for-code-scanning#using-queries-in-ql-packs).\n* CodeQL CLI `database analyze`: marque o comando de análise de banco de dados para quaisquer caminhos que especifiquem consultas, conjuntos de consultas ou pacotes de consultas. Caso não haja nenhum, somente o conjunto de consultas padrão será executado. Caso haja algum, ele definirá quais consultas executar, você pode tentar removê-lo da chamada. Para saber mais, confira [Como analisar o código com as consultas CodeQL](/pt/code-security/codeql-cli/getting-started-with-the-codeql-cli/analyzing-your-code-with-codeql-queries#running-a-codeql-query-pack).\n\n### Excluir uma consulta da análise\n\nSe os resultados forem dominados pelos resultados de uma única regra, a exclusão da regra da análise poderá ser a melhor solução.\n\n* Configuração avançada de CodeQL para code scanning: use a palavra-chave `query-filters` para excluir uma ou mais consultas da análise. Para saber mais, confira [Opções de configuração de fluxo de trabalho para verificação de código](/pt/code-security/code-scanning/creating-an-advanced-setup-for-code-scanning/customizing-your-advanced-setup-for-code-scanning#excluding-specific-queries-from-analysis).\n* CodeQL CLI `database analyze`: atualize o comando de análise do banco de dados para excluir uma ou mais consultas da análise. Para saber mais, confira [Como analisar o código com as consultas CodeQL](/pt/code-security/codeql-cli/getting-started-with-the-codeql-cli/analyzing-your-code-with-codeql-queries#running-a-subset-of-queries-in-a-codeql-pack).\n\nComo alternativa, você pode usar uma ferramenta como a ação [filter-sarif](https://github.com/advanced-security/filter-sarif) para reescrever o arquivo SARIF para excluir detecções específicas por meio de um padrão de exclusão.\n\n### Omitir caminhos de fluxo de dados da saída\n\nSe houver muitos caminhos de código profundo realçados nos resultados SARIF, você poderá reduzir o número de caminhos relatados para cada alerta.\n\n* Configuração avançada do CodeQL para code scanning: atualize a etapa `analyze` para limitar o número de caminhos a um máximo de um ou zero.\n\n  ```yaml\n  - name: Perform CodeQL Analysis\n    uses: github/codeql-action/analyze@v4\n    env: \n      CODEQL_ACTION_EXTRA_OPTIONS: '{\"database\":{\"interpret-results\":[\"--max-paths\", 1]}}'\n  ```\n\n* CodeQL CLI `database analyze`: atualize o comando de análise de banco de dados para incluir o sinalizador `--max-paths=1`. Para saber mais, confira [análise de banco de dados](/pt/code-security/codeql-cli/codeql-cli-manual/database-analyze#--max-pathsmaxpaths).\n\n> \\[!NOTE]\n> A configuração `max-paths` afeta os resultados de todas as consultas de fluxo de dados.\n\n## Leitura adicional\n\n* [Suporte SARIF para a varredura de código](/pt/code-security/code-scanning/integrating-with-code-scanning/sarif-support-for-code-scanning)"}