{"meta":{"title":"拡張機能を解決する","intro":"[試験段階] [ディープ プラミング] アクセス可能な拡張機能を決定します。 これには、機械学習モデルとデータ拡張機能が含まれます。","product":"セキュリティとコードの品質","breadcrumbs":[{"href":"/ja/code-security","title":"セキュリティとコードの品質"},{"href":"/ja/code-security/reference","title":"リファレンス"},{"href":"/ja/code-security/reference/code-scanning","title":"コード スキャン"},{"href":"/ja/code-security/reference/code-scanning/codeql","title":"CodeQL"},{"href":"/ja/code-security/reference/code-scanning/codeql/codeql-cli-manual","title":"CodeQL CLI のマニュアル"},{"href":"/ja/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-extensions","title":"拡張機能を解決する"}],"documentType":"article"},"body":"# 拡張機能を解決する\n\n[試験段階] [ディープ プラミング] アクセス可能な拡張機能を決定します。 これには、機械学習モデルとデータ拡張機能が含まれます。\n\n> [!NOTE]\n> このコンテンツでは、CodeQL CLI の最新リリースについて説明します。 このリリースについて詳しくは、 https://github.com/github/codeql-cli-binaries/releases をご覧ください。\n>\n> 以前のリリースの、このコマンドで使えるオプションを詳しく確認するには、ターミナルで <span style=\"white-space: nowrap;\">`--help`</span> オプションを指定してコマンドを実行してください。\n\n## 概要\n\n```shell copy\ncodeql resolve extensions <options>... -- <query|dir|suite|pack>...\n```\n\n## Description\n\n              \\[ディープ プラミング] アクセス可能なデータ拡張機能を決定します。\n\nこのプラミング コマンドを使うと、コマンド ライン引数として渡されたクエリ指定子で使用できる一連のデータ拡張機能を解決できます。\n\n## オプション\n\n### 主なオプション\n\n#### `<query|dir|suite|pack>...`\n\n              \\[必須] 実行するクエリ。 各引数は、`scope/name@range:path` の形式になります。ここで、\n\n* `scope/name` は、CodeQL パックの修飾名です。\n* `range` は、semver の範囲です。\n* `path` は、ファイル システムのパスです。\n\n              `scope/name` を指定する場合、`range` と `path` は省略可能です。 \n              `range` がない場合は、指定したパックの最新バージョンを意味します。 \n              `path` がない場合は、指定したパックのデフォルトのクエリ スイートを意味します。\n\n              `path` は、`*.ql` クエリ ファイル、1 つまたは複数のクエリを含むディレクトリ、または `.qls` クエリ スイート ファイルのいずれかにすることができます。 パック名を指定しない場合は、`path` を指定する必要があり、現在のプロセスの現在の作業ディレクトリからの相対パスとして解釈されます。\n\nリテラル `path` または `@` を含む `:` を指定するには、引数のプレフィックスとして `path:` を使います (例: `path:directory/with:and@/chars`)。\n\n              `scope/name` と `path` を指定する場合、`path` を絶対パスにすることはできません。 これは、CodeQL パックのルートを基準にしていると見なされます。\n\n#### `--search-path=<dir>[:<dir>...]`\n\nQL パックが見つかる可能性があるディレクトリの一覧。 各ディレクトリは、QL パック (またはルートに `.codeqlmanifest.json` ファイルを含むパックのバンドル)、または 1 つ以上のこのようなディレクトリの直接の親ディレクトリのいずれかです。\n\nパスに複数のディレクトリを含める場合は、それらの順序で、それらの間の優先順位を定義します。解決する必要があるパック名が複数のディレクトリ ツリーで一致する場合は、最初に指定したものが優先されます。\n\nオープンソースの CodeQL リポジトリのチェックアウトでこれを指定すると、そこにある言語の 1 つを照会するときに機能するはずです。\n\nCodeQL リポジトリを、アンパックされた CodeQL ツールチェーンの兄弟としてチェックアウトしている場合、このオプションを指定する必要はありません。このような兄弟ディレクトリは、他の方法では見つからない QL パックについて常に検索されます (このデフォルトが機能しない場合は、ユーザーごとの構成ファイルで `--search-path` を一度だけ設定することを強くお勧めします)。\n\n(注: Windows では、パスの区切り記号は `;` です)。\n\n#### `--additional-packs=<dir>[:<dir>...]`\n\nこのディレクトリの一覧が指定されている場合、パックは、`--search-path` 内のディレクトリの前に、これらのディレクトリで検索されます。 これらの間の順序は重要ではありません。このリストの 2 か所でパック名が見つかった場合は、エラーです。\n\nこれは、デフォルトのパスにも表示される新しいバージョンのパックを一時的に開発している場合に役立ちます。 一方、構成ファイルでこのオプションをオーバーライドすることは \"お勧めしません\"。内部アクションによっては、このオプションがオンザフライで追加され、構成済みの値がオーバーライドされます。__\n\n(注: Windows では、パスの区切り記号は `;` です)。\n\n#### \n              `--model-packs=<`\n              <name@range>>...\n\n評価するクエリをカスタマイズするためにモデル パックとして使用する CodeQL パック名のリスト (それぞれがオプションのバージョン範囲を含む)。\n\n#### `--threat-model=<name>...`\n\n有効または無効にする脅威モデルの一覧。\n\n引数は脅威モデルの名前であり、必要に応じて '!' が付けられます。 '!' が付いていない場合、その名前付き脅威モデルとそのすべての子孫が有効になります。 '!' が付いている場合、その名前付き脅威モデルとそのすべての子孫が無効になります。\n\n\"default\" 脅威モデルはデフォルトで有効になっていますが、'--threat-model !default' を指定することで無効にすることができます。\n\n\"all\" 脅威モデルを使用して、すべての脅威モデルを有効または無効にすることができます。\n\n--threat-model オプションは順番に処理されます。 たとえば、'--threat-model local --threat-model !environment' を指定すると、'environment' 脅威モデルを除き、'local' グループ内のすべての脅威モデルが有効になります。\n\nこのオプションは、脅威モデルをサポートする言語にのみ有効です。\n\n              `v2.15.3` 以降で使用できます。\n\n### CodeQL パッケージ マネージャーを構成するためのオプション\n\n#### `--registries-auth-stdin`\n\n              \\<registry\\_url>\n              =\n              \\<token> ペアのコンマ区切りのリストを渡して、GitHub Enterprise Server コンテナー レジストリに対して認証を行います。\n\nたとえば、`https://containers.GHEHOSTNAME1/v2/=TOKEN1,https://containers.GHEHOSTNAME2/v2/=TOKEN2` を渡して、\n2 つの GitHub Enterprise Server インスタンスに対して認証を行うことができます。\n\nこれを使って、CODEQL\\_REGISTRIES\\_AUTH および GITHUB\\_TOKEN 環境変数をオーバーライドします。 github.com コンテナー レジストリに対する認証のみが必要な場合は、代わりに、より単純な `--github-auth-stdin` オプションを使って認証できます。\n\n#### `--github-auth-stdin`\n\n標準入力を介して github.com GitHub Apps トークンまたは個人用アクセス トークンを渡して、github.com コンテナー レジストリに対して認証を行います。\n\nGitHub Enterprise Server コンテナー レジストリに対して認証を行うには、`--registries-auth-stdin` を渡すか、CODEQL\\_REGISTRIES\\_AUTH 環境変数を使います。\n\nこれを使って、GITHUB\\_TOKEN 環境変数をオーバーライドします。\n\n### 共通オプション\n\n#### `-h, --help`\n\nこのヘルプ テキストを表示します。\n\n#### `-J=<opt>`\n\n              \\[詳細設定] コマンドを実行している JVM にオプションを指定します\n\n(スペースを含むオプションは正しく処理されないことに注意してください)。\n\n#### `-v, --verbose`\n\n出力される進行状況メッセージの数を段階的に増やします。\n\n#### `-q, --quiet`\n\n出力される進行状況メッセージの数を段階的に減らします。\n\n#### `--verbosity=<level>`\n\n              \\[詳細設定] 詳細レベルを、errors、warnings、progress、progress+、progress++、progress+++ のいずれかに明示的に設定します。 \n              `-v` と `-q` がオーバーライドされます。\n\n#### `--logdir=<dir>`\n\n              \\[詳細設定] タイムスタンプと実行中のサブコマンドの名前を含む生成された名前を使用して、指定されたディレクトリ内の 1 つまたは複数のファイルに詳細なログを書き込みます\n\n(完全に制御できる名前でログ ファイルを書き込むには、代わりに `--log-to-stderr` を指定し、必要に応じて stderr をリダイレクトします)。\n\n#### `--common-caches=<dir>`\n\n              \\[[詳細設定] ダウンロードした QL パックやコンパイル済みクエリ プランなど、CLI の複数の実行間に保持される、ディスク上でキャッシュされたデータの場所を制御します。 明示的に設定されない場合、デフォルトではユーザーのホーム ディレクトリに名前が付けられた `.codeql` ディレクトリになります。まだ存在しない場合は作成されます。\n\n              `v2.15.2` 以降で使用できます。"}