Skip to main content

Verwalten der Codeüberprüfungskonfiguration

Du kannst die vorhandene code scanning-Konfiguration mithilfe der durch Analysen generierten Metriken und Protokollierungsausgaben verwalten.

Wer kann dieses Feature verwenden?

Code scanning ist für alle öffentlichen Repositorys auf GitHub.com verfügbar. Zur Verwendung von code scanning in einem privaten organisationseigenen Repository musst du über eine Lizenz für GitHub Advanced Security verfügen. Weitere Informationen findest du unter Informationen zu GitHub Advanced Security.

Informationen zur Toolstatusseite für die Codeüberprüfung

Die Seite mit dem Toolstatus enthält nützliche Informationen zu allen Codeüberprüfungstools. Wenn die Codeüberprüfung nicht wie erwartet funktioniert, ist die Seite mit dem Toolstatus ein guter Ausgangspunkt zum Debuggen von Problemen.

Bearbeiten der Konfiguration des Standardsetups

Du kannst die vorhandene Konfiguration des Standardsetups für code scanning bearbeiten, um die Codesicherheitsanforderungen besser zu erfüllen.

Set code scanning merge protection

You can use rulesets to set code scanning merge protection for pull requests.

CodeQL-Abfragesammlungen

Sie können zwischen verschiedenen integrierten CodeQL-Abfragesammlungen wählen, die Sie in deinem Setup für die CodeQL-code scanning verwenden können.

Konfigurieren größerer Runner für die Standardeinrichtung

Sie können code scanning-Standardeinrichtung auf größeren Codebasen mit größere Runner schneller ausführen.

Anzeigen von Codescanprotokollen

Du kannst die Ausgabe anzeigen, die während der code scanning-Analyse in GitHub.com generiert wurde.

C- und C++-Abfragen für die CodeQL-Analyse

Erkunden Sie die Abfragen, die CodeQL zum Analysieren von Code verwendet, der in C oder C++ geschrieben wurde, wenn Sie die Abfragesammlung default oder security-extended auswählen.

C#-Abfragen für die CodeQL-Analyse

Erkunden Sie die Abfragen, die CodeQL zum Analysieren von Code verwendet, der in C# geschrieben wurde, wenn Sie die Abfragesammlung default oder security-extended auswählen.

Go-Abfragen für die CodeQL-Analyse

Erkunden Sie die Abfragen, die CodeQL zum Analysieren von Code verwendet, der in Go (Golang) geschrieben wurde, wenn Sie die Abfragesammlung default oder security-extended auswählen.

Java- und Kotlin-Abfragen zur CodeQL-Analyse

Erkunden Sie die Abfragen, die CodeQL zum Analysieren von Code verwendet, der in Java oder Kotlin geschrieben wurde, wenn Sie die Abfragesammlung default oder security-extended auswählen.

JavaScript- und TypeScript-Abfragen für die CodeQL-Analyse

Erkunden Sie die Abfragen, die CodeQL zum Analysieren von Code verwendet, der in JavaScript oder TypeScript geschrieben wurde, wenn Sie die Abfragesammlung default oder security-extended auswählen.

Python-Abfragen für die CodeQL-Analyse

Erkunden Sie die Abfragen, die CodeQL zum Analysieren von Code verwendet, der in Python geschrieben wurde, wenn Sie die Abfragesammlung default oder security-extended auswählen.

Ruby-Abfragen für die CodeQL-Analyse

Erkunden Sie die Abfragen, die CodeQL zum Analysieren von Code verwendet, der in Ruby geschrieben wurde, wenn Sie die Abfragesammlung default oder security-extended auswählen.

Swift-Abfragen für die CodeQL-Analyse

Erkunden Sie die Abfragen, die CodeQL zum Analysieren von Code verwendet, der in Swift geschrieben wurde, wenn Sie die Abfragesammlung default oder security-extended auswählen.