{"meta":{"title":"Registros de análisis de código","intro":"Puede ver la salida generada durante el análisis de code scanning en GitHub.","product":"Seguridad y calidad del código","breadcrumbs":[{"href":"/es/code-security","title":"Seguridad y calidad del código"},{"href":"/es/code-security/reference","title":"Referencia"},{"href":"/es/code-security/reference/code-scanning","title":"Análisis de código"},{"href":"/es/code-security/reference/code-scanning/code-scanning-logs","title":"Registros de análisis de código"}],"documentType":"article"},"body":"# Registros de análisis de código\n\nPuede ver la salida generada durante el análisis de code scanning en GitHub.\n\nLa información de registro y diagnóstico disponible para usted depende del método que use para code scanning en su repositorio. Puede verificar el tipo de code scanning que estás utilizando en la pestaña **<svg version=\"1.1\" width=\"16\" height=\"16\" viewBox=\"0 0 16 16\" class=\"octicon octicon-shield\" aria-label=\"shield\" role=\"img\"><path d=\"M7.467.133a1.748 1.748 0 0 1 1.066 0l5.25 1.68A1.75 1.75 0 0 1 15 3.48V7c0 1.566-.32 3.182-1.303 4.682-.983 1.498-2.585 2.813-5.032 3.855a1.697 1.697 0 0 1-1.33 0c-2.447-1.042-4.049-2.357-5.032-3.855C1.32 10.182 1 8.566 1 7V3.48a1.75 1.75 0 0 1 1.217-1.667Zm.61 1.429a.25.25 0 0 0-.153 0l-5.25 1.68a.25.25 0 0 0-.174.238V7c0 1.358.275 2.666 1.057 3.86.784 1.194 2.121 2.34 4.366 3.297a.196.196 0 0 0 .154 0c2.245-.956 3.582-2.104 4.366-3.298C13.225 9.666 13.5 8.36 13.5 7V3.48a.251.251 0 0 0-.174-.237l-5.25-1.68ZM8.75 4.75v3a.75.75 0 0 1-1.5 0v-3a.75.75 0 0 1 1.5 0ZM9 10.5a1 1 0 1 1-2 0 1 1 0 0 1 2 0Z\"></path></svg> Security and quality** de tu repositorio, utilizando el menú desplegable **Herramienta** en la lista de alertas. Para acceder a esta página, consulte [Evaluación de alertas de análisis de código para el repositorio](/es/code-security/code-scanning/managing-code-scanning-alerts/assessing-code-scanning-alerts-for-your-repository#viewing-the-alerts-for-a-repository).\n\n## Inicia sesión en GitHub\n\nPuede ver la información de análisis y diagnóstico para code scanning ejecutada mediante el análisis de CodeQL en GitHub.\n\n* La información de Analysis (Análisis) se muestra para los análisis más recientes en un encabezado en la parte superior de la lista de alertas. Consulta [Evaluación de alertas de análisis de código para el repositorio](/es/code-security/code-scanning/managing-code-scanning-alerts/assessing-code-scanning-alerts-for-your-repository#viewing-the-alerts-for-a-repository).\n* La información de diagnóstico se muestra en los GitHub Actions registros de flujo de trabajo y consta de métricas de resumen y diagnósticos de extractor. Para acceder a estos registros, consulte [Visualización de registros de examen de código desde GitHub Actions](/es/code-security/how-tos/view-and-interpret-data/viewing-code-scanning-logs).\n\n### Métricas de resumen\n\nLas métricas de resumen incluyen:\n\n* Las líneas de código en la base de código (que se utilizan como línea base), antes de la creación y extracción de la base de datos de CodeQL\n* Las líneas de código en la base de datos de CodeQL que se extrajeron del código, incluyendo las bibliotecas externas y los archivos autogenerados\n* Las líneas de código en la base de datos de CodeQL, excluyendo los archivos autogenerados y las bibliotecas externas\n\n### Diagnósticos de extracción de código fuente\n\nEl diagnóstico de extractor solo cubre los archivos que se vieron durante el análisis, las métricas incluyen:\n\n* Cantidad de archivos que se analizaron con éxito\n* Cantidad de archivos que generaron errores de extractor durante la creación de la base de datos\n* Cantidad de archivos que generaron alertas del extractor durante la creación de la base de datos\n\nPuede ver información más detallada sobre errores y advertencias del extractor de CodeQL que se produjeron durante la creación de la base de datos activando el registro de depuración. Consulta [Los registros no son lo suficientemente detallados](/es/code-security/code-scanning/troubleshooting-code-scanning/logs-are-not-detailed-enough#creating-codeql-debugging-artifacts-by-re-running-jobs-with-debug-logging-enabled).\n\n### Información de diagnóstico para registros de paquetes privados\n\n```\n          Code scanning Los flujos de trabajo de instalación predeterminados incluyen un `Setup proxy for registries` paso. Al examinar una ejecución de flujo de trabajo para la configuración predeterminada, puede expandir este paso para ver el registro correspondiente. Contiene información sobre qué configuraciones del Registro de paquetes privados estaban disponibles para el análisis. Además, el registro contiene información de diagnóstico que puede ayudar a solucionar problemas si los registros de paquetes privados no se usan correctamente de code scanning forma predeterminada. Busque los mensajes siguientes:\n```\n\n* `Using registries_credentials input.` Se ha configurado al menos un registro privado para la organización. Esto incluye configuraciones para tipos de registro privados que no son compatibles con code scanning la configuración predeterminada. Para obtener más información sobre los tipos de registro admitidos, consulte [Conceder acceso a las características de seguridad a registros privados](/es/code-security/securing-your-organization/enabling-security-features-in-your-organization/giving-org-access-private-registries#code-scanning-default-setup-access-to-private-registries).\n\n* `Credentials loaded for the following registries:`\n  * Si no se muestra una lista de configuraciones, significa que no se encontraron configuraciones de registro privadas compatibles con la configuración predeterminada de code scanning.\n  * De lo contrario, se muestra una línea para cada configuración admitida que se cargó correctamente. Por ejemplo, una línea que contiene `Type: nuget_feed; Host: undefined; Url: https://nuget.pkg.github.com/; Username: undefined; Password: true; Token: false` indica que se cargó una configuración privada de NuGet Feed.\n  * Es posible que la información sobre la configuración del registro no coincida exactamente con lo que está configurado para la organización en la interfaz de usuario. Por ejemplo, el registro puede indicar que se ha establecido un `Password`, aunque un `Token` esté configurado en la interfaz de usuario.\n\n* `Proxy started on 127.0.0.1:49152` El proxy de autenticación que se usa de code scanning forma predeterminada para autenticarse en los registros de paquetes privados configurados se inició correctamente.\n\n* Después de esto, puede haber mensajes sobre los resultados de las pruebas de conexión que intentan llegar a los registros de paquetes privados configurados a través del proxy de autenticación. Este es un proceso basado en el mejor esfuerzo posible. Si estas comprobaciones no son correctas para algunos registros, no significa necesariamente que las configuraciones pertinentes no funcionen. Sin embargo, si encuentra que la code scanning configuración predeterminada no puede acceder correctamente a las dependencias en los registros privados durante el análisis, esto puede proporcionar información para ayudar a solucionar el problema.\n\nSi la salida del paso `Setup proxy for registries` es como se espera, pero la configuración predeterminada de code scanning no puede acceder correctamente a las dependencias en los registros privados, puede obtener información adicional de resolución de problemas. Consulta [Los registros no son lo suficientemente detallados](/es/code-security/how-tos/scan-code-for-vulnerabilities/troubleshooting/troubleshooting-analysis-errors/logs-not-detailed-enough#creating-codeql-debugging-artifacts-for-codeql-default-setup).\n\nPara obtener más información sobre cómo conceder code scanning acceso de configuración predeterminado a registros privados, consulte [Conceder acceso a las características de seguridad a registros privados](/es/code-security/securing-your-organization/enabling-security-features-in-your-organization/giving-org-access-private-registries).\n\n## Registros de CodeQL CLI\n\nSi utiliza CodeQL CLI fuera de GitHub, verá información de diagnóstico en la salida generada durante el análisis de la base de datos. Esta información también se incluye en el archivo de resultados SARIF.\n\n## Registros en VS Code\n\nLos mensajes de progreso y error se muestran como notificaciones en la esquina inferior derecha del Visual Studio Code área de trabajo. Estos están vinculados a registros y mensajes de error más detallados en la ventana “Resultados”.\n\nPuede acceder a registros independientes para la extensión CodeQL, el servidor de lenguaje, el servidor de consultas o las pruebas. El registro del servidor de lenguajes contiene registros de depuración más avanzados para los mantenedores de lenguaje de CodeQL. Solo debería necesitarlos para proporcionar detalles en un informe de errores.\n\nPara acceder a estos registros, consulte [Acceso a los registros de CodeQL en Visual Studio Code](/es/code-security/how-tos/scan-code-for-vulnerabilities/scan-from-vs-code/accessing-logs)."}