Automatisches Scannen des Codes auf Sicherheitsrisiken und Fehler
Im Projektcode auf GitHub findest du Sicherheitsrisiken und Fehler und kannst die zugehörigen code scanning-Warnungen anzeigen, auswählen, verstehen und schließlich auflösen.
Code scanning ist für alle öffentlichen Repositorys auf GitHub.com verfügbar. Zur Verwendung von code scanning in einem privaten organisationseigenen Repository musst du über eine Lizenz für GitHub Advanced Security verfügen. Weitere Informationen findest du unter Informationen zu GitHub Advanced Security.
Informationen zu Codescans
Du kannst die code scanning nutzen, um Sicherheitsrisiken und Fehler im Code deines Projekts auf GitHub zu finden.
Informationen zu Codeüberprüfungswarnungen
Hier erfährst du mehr über die verschiedenen Arten von Codeüberprüfungswarnungen und die Informationen, die dir dabei helfen, das Problem zu verstehen, das von der jeweiligen Warnung hervorgehoben wird.
Filtern von Codescanbenachrichtigungen in Pull-Anforderungen
Wenn code scanning ein Problem in einem Pull Request erkennt, kannst du den hervorgehobenen Code überprüfen und die Warnung beheben.
Konfigurieren der Codeüberprüfung für ein Repository
Du kannst die code scanning für ein Repository konfigurieren, um Sicherheitsrisiken in deinem Code zu ermitteln.
Verwalten von Codescanwarnungen für dein Repository
Über die Sicherheitsansicht kannst du Warnungen für mögliche Sicherheitsrisiken oder Fehler im Code deines Projekts anzeigen, beheben oder schließen.
Nachverfolgen von Codeüberprüfungswarnungen in Issues anhand von Aufgabenlisten
Du kannst Codescanbenachrichtigungen mithilfe von Aufgabenlisten zu Issues hinzufügen. Dies erleichtert das Erstellen eines Plans für entwicklungsbezogene Arbeiten, der das Beheben von Warnungen umfasst.
Anpassen der Codeüberprüfung
Du kannst anpassen, wie GitHub Code in deinem Projekt auf Sicherheitsrisiken und Fehler überprüft.
Informationen zu Codescans mit CodeQL
Du kannst CodeQL verwenden, um Sicherheitsrisiken und Fehler in deinem Code zu identifizieren. Die Ergebnisse werden als code scanning-Warnungen auf GitHub angezeigt.
Empfohlene Hardwareressourcen zum Ausführen von CodeQL
Empfohlene Spezifikationen (RAM, CPU-Kerne und Datenträger) für die Ausführung einer CodeQL-Analyse auf selbstgehosteten Computern, die auf der Größe deiner Codebasis basieren.
Konfigurieren des CodeQL-Workflows für kompilierte Sprachen
Du kannst konfigurieren, wie GitHub mithilfe des CodeQL analysis workflow Code scannt, der in kompilierten Sprachen für Sicherheitsrisiken und Fehler geschrieben wurde.
Problembehandlung beim Standardsetup für CodeQL
Deaktivieren eines bereits vorhandenen CodeQL-Workflows
Problembehandlung für deine erweiterte Einrichtung für CodeQL
Wenn du Probleme mit der erweiterten Einrichtung für code scanning hast, kannst du diese Tipps zum Beheben der Probleme verwenden.
Ausführen der CodeQL-Codeüberprüfung in einem Container
Du kannst code scanning in einem Container ausführen, indem du sicherstellst, dass alle Prozesse im selben Container ablaufen.
Anzeigen von Codescanprotokollen
Du kannst die Ausgabe anzeigen, die während der code scanning-Analyse in GitHub.com generiert wurde.