Automatisches Scannen des Codes auf Sicherheitsrisiken und Fehler
Im Projektcode auf GitHub findest du Sicherheitsrisiken und Fehler und kannst die zugehörigen code scanning-Warnungen anzeigen, auswählen, verstehen und schließlich auflösen.
Code scanning ist für alle öffentlichen Repositorys auf GitHub.com verfügbar. Zur Verwendung von code scanning in einem privaten organisationseigenen Repository musst du über eine Lizenz für GitHub Advanced Security verfügen. Weitere Informationen findest du unter Informationen zu GitHub Advanced Security.
Informationen zu Codescans
Du kannst die code scanning nutzen, um Sicherheitsrisiken und Fehler im Code deines Projekts auf GitHub zu finden.
Informationen zu Codeüberprüfungswarnungen
Hier erfährst du mehr über die verschiedenen Arten von Codeüberprüfungswarnungen und die Informationen, die dir dabei helfen, das Problem zu verstehen, das von der jeweiligen Warnung hervorgehoben wird.
Filtern von Codescanbenachrichtigungen in Pull-Anforderungen
Wenn code scanning ein Problem in einem Pull Request erkennt, kannst du den hervorgehobenen Code überprüfen und die Warnung beheben.
Konfigurieren der Codeüberprüfung für ein Repository
Du kannst die code scanning für ein Repository konfigurieren, um Sicherheitsrisiken in deinem Code zu ermitteln.
Informationen zur Toolstatusseite für die Codeüberprüfung
Die Seite mit dem Toolstatus enthält nützliche Informationen zu allen Codeüberprüfungstools. Wenn die Codeüberprüfung nicht wie erwartet funktioniert, ist die Seite mit dem Toolstatus ein guter Ausgangspunkt zum Debuggen von Problemen.
Verwalten von Codescanwarnungen für dein Repository
Über die Sicherheitsansicht kannst du Warnungen für mögliche Sicherheitsrisiken oder Fehler im Code deines Projekts anzeigen, beheben oder schließen.
Nachverfolgen von Codeüberprüfungswarnungen in Issues anhand von Aufgabenlisten
Du kannst Codescanbenachrichtigungen mithilfe von Aufgabenlisten zu Issues hinzufügen. Dies erleichtert das Erstellen eines Plans für entwicklungsbezogene Arbeiten, der das Beheben von Warnungen umfasst.
Anpassen der Codeüberprüfung
Du kannst anpassen, wie GitHub Code in deinem Projekt auf Sicherheitsrisiken und Fehler überprüft.
Informationen zu Codescans mit CodeQL
Du kannst CodeQL verwenden, um Sicherheitsrisiken und Fehler in deinem Code zu identifizieren. Die Ergebnisse werden als code scanning-Warnungen auf GitHub angezeigt.
Empfohlene Hardwareressourcen zum Ausführen von CodeQL
Empfohlene Spezifikationen (RAM, CPU-Kerne und Datenträger) für die Ausführung einer CodeQL-Analyse auf selbstgehosteten Computern, die auf der Größe deiner Codebasis basieren.
Built-in CodeQL query suites
You can choose from different built-in CodeQL query suites to use in your CodeQL code scanning setup.
Konfigurieren des CodeQL-Workflows für kompilierte Sprachen
Du kannst konfigurieren, wie GitHub mithilfe des CodeQL-Analyseworkflow Code scannt, der in kompilierten Sprachen für Sicherheitsrisiken und Fehler geschrieben wurde.
Konfigurieren der Codeüberprüfung im großen Stil mithilfe von CodeQL
Du kannst code scanning für berechtigte Repositorys in deiner Organisation mithilfe der Standardeinrichtung für CodeQL konfigurieren oder ein Skript verwenden, um das erweiterte Setup für eine bestimmte Gruppe von Repositorys zu konfigurieren.
Problembehandlung beim Standardsetup für CodeQL
Wenn du Probleme mit dem Standardsetup für code scanning hast, kannst du sie mit diesen Tipps beheben.
Problembehandlung für deine erweiterte Einrichtung für CodeQL
Wenn du Probleme mit der erweiterten Einrichtung für code scanning hast, kannst du diese Tipps zum Beheben der Probleme verwenden.
Ausführen der CodeQL-Codeüberprüfung in einem Container
Du kannst code scanning in einem Container ausführen, indem du sicherstellst, dass alle Prozesse im selben Container ablaufen.
Anzeigen von Codescanprotokollen
Du kannst die Ausgabe anzeigen, die während der code scanning-Analyse in GitHub.com generiert wurde.