Skip to main content
Wir veröffentlichen regelmäßig Aktualisierungen unserer Dokumentation, und die Übersetzung dieser Seite ist möglicherweise noch nicht abgeschlossen. Aktuelle Informationen findest du in der englischsprachigen Dokumentation.

Konfigurieren der Codeüberprüfung im großen Stil mithilfe von CodeQL

Du kannst code scanning für berechtigte Repositorys in deiner Organisation mithilfe der Standardeinrichtung für CodeQL konfigurieren oder ein Skript verwenden, um das erweiterte Setup für eine bestimmte Gruppe von Repositorys zu konfigurieren.

Code scanning ist für alle öffentlichen Repositorys auf GitHub.com verfügbar. Zur Verwendung von code scanning in einem privaten organisationseigenen Repository musst du über eine Lizenz für GitHub Advanced Security verfügen. Weitere Informationen findest du unter Informationen zu GitHub Advanced Security.

Informationen zum Konfigurieren von code scanning in mehreren Repositorys

Es gibt mehrere Möglichkeiten, code scanning in mehreren Repositorys gleichzeitig zu konfigurieren.

Die beste Methode hängt von den Analyseanforderungen der Repositorys ab.

  1. Die Repositorys sind für die Standardeinrichtung für CodeQL geeignet und befinden sich im Besitz einer Organisation.
  2. Die Gruppe der Repositorys hat ähnliche Konfigurationsanforderungen für das erweiterte Setup von CodeQL.

Darüber hinaus muss GitHub Actions für Organisation oder das Unternehmen aktiviert sein.

Berechtigte Repositorys für das CodeQL-Standardsetup

Note: The ability to enable and disable default set up for code scanning for eligible repositories in an organization is currently in beta and subject to change. During the beta release, if you disable CodeQL code scanning for all repositories this change will not be reflected in the coverage information shown in security overview for the organization. The repositories will still appear to have code scanning enabled in this view.

Du kannst die Sicherheitsübersicht verwenden, um mehrere Repositorys zu finden und das Standardsetup für code scanning für alle gleichzeitig zu aktivieren oder zu deaktivieren. Weitere Informationen findest du unter Aktivieren von Sicherheitsfeatures für mehrere Repositorys.

Du kannst auch die Organisationseinstellungsseite für „Codesicherheit und -analyse“ nutzen, um code scanning für alle Repositorys in der Organisation zu aktivieren, die für das CodeQL-Standardsetup berechtigt sind.

Berechtigungskriterien für die Aktivierung auf Organisationsebene

Ein Repository muss alle folgenden Kriterien erfüllen, um für das Standardsetup geeignet zu sein, andernfalls musst du die erweiterte Einrichtung verwenden.

  • Code scanning ist noch nicht aktiviert.
  • GitHub Actions ist aktiviert.
  • Verwendet Go, JavaScript/TypeScript, Python oder Ruby.
  • Verwendet keine anderen Sprachen, die von CodeQL unterstützt werden, kann aber andere Sprachen wie R enthalten. Weitere Informationen zu von CodeQL unterstützten Sprachen findest du unter Informationen zu Codescans mit CodeQL.
  • Öffentlich sichtbar, oder GitHub Advanced Security ist aktiviert.

Weitere Informationen zum Standardsetup findest du unter Konfigurieren der Codeüberprüfung für ein Repository. Informationen zum Bearbeiten von Sicherheits- und Analyseeinstellungen für eine Organisation findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für deine Organisation.

Ermitteln von Repositorys, die für das Standardsetup geeignet sind

Du kannst die Ansicht „Sicherheitsabdeckung“ in der Sicherheitsübersicht verwenden, um Repositorys in deiner Organisation anzuzeigen, die für das Standardsetup geeignet sind.

  1. Navigiere auf GitHub.com zur Hauptseite der Organisation. 1. Klicke unter deinem Organisationsnamen auf die Option -Sicherheit.

    Screenshot: Horizontale Navigationsleiste für eine Organisation. Eine Registerkarte mit einem Schildsymbol und der Bezeichnung „Sicherheit“ ist durch eine dunkelorange Umrandung hervorgehoben.

  2. Klicke in der Randleiste auf Abdeckung, um die Ansicht „Sicherheitsabdeckung“ anzuzeigen.

  3. Gib in der Suchleiste eine der folgenden Abfragen ein:

    • code-scanning-default-setup:eligible is:public zeigt Repositorys an, die über Sprachen verfügen, die für das Standardsetup geeignet sind und berechtigt sind, da sie für die Öffentlichkeit sichtbar sind.
    • code-scanning-default-setup:eligible advanced-security:enabled zeigt private oder interne Repositorys an, die über Sprachen verfügen, die für das Standardsetup geeignet sind und berechtigt sind, da GitHub Advanced Security aktiviert ist.
    • code-scanning-default-setup:eligible is:private,internal advanced-security:not-enabled zeigt private oder interne Repositorys an, die über Sprachen verfügen, die für das Standardsetup geeignet sind, für die GitHub Advanced Security jedoch nicht aktiviert ist. Nachdem du GitHub Advanced Security für diese Repositorys aktiviert hast, können sie auch zum Standardsetup hinzugefügt werden.
    • code-scanning-default-setup:not-eligible zeigt Repositorys an, für die das erweiterte Setup bereits konfiguriert ist oder in denen die Sprachen nicht für das Standardsetup geeignet sind.

Du kannst einige oder alle angezeigten Repositorys auswählen und das Standardsetup für code scanning für alle gleichzeitig aktivieren oder deaktivieren. Weitere Informationen findest du unter Aktivieren von Sicherheitsfeatures für mehrere Repositorys.

Verwenden eines Skripts zum Konfigurieren des erweiterten Setups

Für Repositorys, die nicht für das Standardsetup geeignet sind, kannst du ein Massenkonfigurationsskript verwenden, um das erweiterte Setup für mehrere Repositorys zu konfigurieren.

  1. Identifiziere eine Gruppe von Repositorys, die mit derselben code scanning-Konfiguration analysiert werden können. Dazu zählen beispielsweise alle Repositorys, die Java-Artefakte mithilfe der Produktionsumgebung erstellen.
  2. Erstelle und teste einen GitHub Actions-Workflow, um die CodeQL-Aktion mit der entsprechenden Konfiguration aufzurufen. Weitere Informationen findest du unter Konfigurieren der Codeüberprüfung für ein Repository.
  3. Verwende eines der Beispielskripts, um ein benutzerdefiniertes Skript zu erstellen, um den Workflow jedem Repository in der Gruppe hinzuzufügen.