Skip to main content

이 버전의 GitHub Enterprise Server는 다음 날짜에 중단됩니다. 2026-03-17. 중요한 보안 문제에 대해서도 패치 릴리스가 이루어지지 않습니다. 더 뛰어난 성능, 향상된 보안, 새로운 기능을 위해 최신 버전의 GitHub Enterprise Server로 업그레이드합니다. 업그레이드에 대한 도움말은 GitHub Enterprise 지원에 문의하세요.

팩별 확장 확인

[실험적] [심층 연결] 팩 루트의 지정된 경로에 액세스할 수 있는 확장 프로그램을 확인합니다. 여기에는 머신러닝 모델과 데이터 확장 프로그램이 포함됩니다.

누가 이 기능을 사용할 수 있나요?

CodeQL은(는) 다음 리포지토리 유형에 사용할 수 있습니다.

이 문서의 내용

참고 항목

이 콘텐츠는 CodeQL CLI의 최신 릴리스에 대해 설명합니다. 이 요소에 대한 자세한 내용은 http://github.com/github/codeql-cli-binaries/releases을(를) 참조하세요.

이전 릴리스에서 이 명령에 사용할 수 있는 옵션의 세부 정보를 보려면 터미널에서 옵션을 사용하여 --help 명령을 실행합니다.

개요

Shell
codeql resolve extensions-by-pack <options>... -- <pack>...

Description

          \[실험적] [심층 연결] 팩 루트의 지정된 경로에 액세스할 수 있는 데이터 확장 프로그램을 확인합니다.

이 연결 명령을 사용하면 명령줄 인수로 전달된 경로에서 사용할 수 있는 데이터 확장 집합을 확인할 수 있습니다.

v2.13.3부터 사용할 수 있습니다.

Options

기본 옵션

<pack>...

확장을 확인할 팩의 루트 경로입니다.

--search-path=<dir>[:<dir>...]

QL 팩이 위치한 디렉터리 목록입니다. 각 디렉터리는 QL 팩(또는 루트에 .codeqlmanifest.json 파일이 포함된 팩 번들)이거나, 하나 이상의 해당 디렉터리를 포함하는 직계 상위 디렉터리일 수 있습니다.

경로에 하나 이상의 디렉터리가 포함되어 있는 경우, 순서에 따라 우선순위가 정의됩니다. 확인해야 하는 팩 이름이 여러 디렉터리 트리에서 중복될 경우, 먼저 지정된 트리에서 우선적으로 찾습니다.

이를 오픈 소스 CodeQL 리포지토리의 체크아웃 위치로 지정하면, 해당 리포지토리에 포함된 언어 중 하나에 대해 쿼리를 실행할 때 정상적으로 동작합니다.

CodeQL 리포지토리를 압축을 푼 CodeQL 도구 체인의 형제로 체크아웃한 경우에는 이 옵션을 지정할 필요가 없습니다. 이러한 형제 디렉터리는 항상 검색되어 다른 방법으로는 찾을 수 없는 QL 팩을 제공합니다. (해당 기본값이 적용되지 않는 경우에는 --search-path 를 사용자별 구성 파일에서 한 번만 설정하는 값으로 권장합니다.).

(참고: Windows에서는 경로 구분 기호로 ;을 사용합니다.)

--additional-packs=<dir>[:<dir>...]

디렉터리 목록을 지정하면 팩은 --search-path 에 있는 디렉터리보다 해당 목록의 디렉터리를 먼저 검색합니다. 그 사이의 순서는 중요하지 않습니다. 서로 다른 두 위치에서 팩 이름을 찾을 경우 이 목록을 통해 오류가 발생합니다.

기본 경로에도 표시되는 팩의 새 버전을 임시로 개발할 때 이 기능이 유용합니다. 반면에 구성 파일에서 이 옵션을 재정의하는 것은 권장하지 않습니다. 일부 내부 작업에서는 즉시 이 옵션을 추가하여 구성된 값을 무시하기 때문입니다.

(참고: Windows에서는 경로 구분 기호로 ;을 사용합니다.)

          `--model-packs=<`
          <name@range>>...

평가할 쿼리를 사용자 지정하기 위해 모델 팩으로 사용할 CodeQL 팩 이름 목록입니다(각 항목에 선택적 버전 범위를 포함할 수 있습니다).

--threat-model=<name>...

사용 여부를 설정할 수 있는 위협 모델 목록입니다.

인수는 위협 모델의 이름이며, 선택적으로 앞에 ‘!’를 붙일 수 있습니다. ‘!’가 없으면, 지정된 위협 모델과 하위 항목이 모두 활성화됩니다. ‘!’가 표시되면 지정된 위협 모델과 모든 하위 항목이 비활성화됩니다.

기본 위협 모델은 기본적으로 활성화되어 있지만, ‘--threat-model !default’ 옵션을 지정하여 비활성화할 수 있습니다.

위협 모델 설정을 통해 모든 위협 모델의 활성화 여부를 일괄적으로 관리할 수 있습니다.

–threat-model 옵션은 순차적으로 처리됩니다. 예를 들어, ‘--threat-model local –threat-model !environment’는 ‘로컬’ 그룹의 모든 위협 모델 중 ‘환경’ 위협 모델만 제외하고 사용하도록 설정합니다.

이 옵션은 위협 모델을 지원하는 언어에만 적용됩니다.

v2.15.3부터 사용할 수 있습니다.

CodeQL 패키지 관리자를 구성하는 옵션

--registries-auth-stdin

GitHub Enterprise Server 컨테이너 레지스트리 인증을 위해 쉼표로 구분된 <registry_url>=<token> 쌍 목록을 전달합니다.

예를 들어, http://containers.GHEHOSTNAME1/v2/=TOKEN1,http://containers.GHEHOSTNAME2/v2/=TOKEN2을 전달하여 두 개의 GitHub Enterprise Server 인스턴스에 인증할 수 있습니다.

이는 CODEQL_REGISTRIES_AUTH 및 GITHUB_TOKEN 환경 변수를 재정의합니다. GitHub 컨테이너 레지스트리에 인증만 필요한 경우 --github-auth-stdin 옵션을 사용하여 간편하게 인증할 수 있습니다.

--github-auth-stdin

GitHub 앱 토큰 또는 개인 액세스 토큰을 사용하여 표준 입력으로 github.com 컨테이너 레지스트리에 인증합니다.

GitHub Enterprise Server 컨테이너 레지스트리에 인증하려면 --registries-auth-stdin 를 전달하거나 CODEQL_REGISTRIES_AUTH 환경 변수를 사용하세요.

이는 GITHUB_TOKEN 환경 변수를 재정의합니다.

일반 옵션

-h, --help

이 도움말 텍스트를 표시합니다.

-J=<opt>

          \[고급] 명령을 실행하는 JVM에 옵션을 제공합니다.

(옵션에 공백이 포함될 경우 처리가 정상적으로 이루어지지 않을 수 있으니 주의가 필요합니다.)

-v, --verbose

출력되는 진행률 메시지의 수를 점차 늘립니다.

-q, --quiet

출력되는 진행 상황 메시지의 빈도를 점차 줄여나갑니다.

--verbosity=<level>

          \[고급] 세부 정보 표시 수준을 명시적으로 오류, 경고, 진행률, 진행률+, 진행률++, 진행률+++ 중 하나로 설정합니다. 
          `-v` 및 `-q`를 재정의합니다.

--logdir=<dir>

          \[고급] 지정된 디렉터리에 하나 이상의 상세 로그 파일을 생성하며, 파일 이름에는 타임스탬프와 실행 중인 하위 명령 이름이 포함됩니다.

(로그 파일 이름을 직접 지정하려면 대신 --log-to-stderr 를 사용하고 stderr를 원하는 위치로 리디렉션하세요.)

--common-caches=<dir>

          \[고급] 다운로드한 QL 팩과 컴파일된 쿼리 계획 등, CLI를 여러 번 실행해도 유지되는 디스크에 캐시된 데이터의 위치를 제어합니다. 명시적으로 설정하지 않으면, 기본적으로 사용자의 홈 디렉터리에 지정된 `.codeql` 이름의 디렉터리로 설정됩니다. 디렉터리가 아직 존재하지 않는 경우, 새로 생성됩니다.

v2.15.2부터 사용할 수 있습니다.