Skip to main content

Verwalten der Codeüberprüfungskonfiguration

Du kannst die vorhandene code scanning-Konfiguration mithilfe der durch Analysen generierten Metriken und Protokollierungsausgaben verwalten.

Wer kann dieses Feature verwenden?

Organisationseigene Repositorys mit aktivierter GitHub Advanced Security

Informationen zur Toolstatusseite für die Codeüberprüfung

Die Seite mit dem Toolstatus enthält nützliche Informationen zu allen Codeüberprüfungstools. Wenn die Codeüberprüfung nicht wie erwartet funktioniert, ist die Seite mit dem Toolstatus ein guter Ausgangspunkt zum Debuggen von Problemen.

Bearbeiten der Konfiguration des Standardsetups

Du kannst die vorhandene Konfiguration des Standardsetups für code scanning bearbeiten, um die Codesicherheitsanforderungen besser zu erfüllen.

Festlegen des Zusammenführungsschutzes für Codeüberprüfung

Sie können Regelsätze verwenden, um code scanning-Zusammenführungsschutz für Pull Requests festzulegen.

CodeQL-Abfragesammlungen

Sie können zwischen verschiedenen integrierten CodeQL-Abfragesammlungen wählen, die Sie in deinem Setup für die CodeQL-code scanning verwenden können.

Anzeigen von Codescanprotokollen

Du kannst die Ausgabe anzeigen, die während der code scanning-Analyse in GitHub generiert wurde.

C- und C++-Abfragen für die CodeQL-Analyse

Erkunden Sie die Abfragen, die CodeQL zum Analysieren von Code verwendet, der in C oder C++ geschrieben wurde, wenn Sie die Abfragesammlung default oder security-extended auswählen.

C#-Abfragen für die CodeQL-Analyse

Erkunden Sie die Abfragen, die CodeQL zum Analysieren von Code verwendet, der in C# geschrieben wurde, wenn Sie die Abfragesammlung default oder security-extended auswählen.

Go-Abfragen für die CodeQL-Analyse

Erkunden Sie die Abfragen, die CodeQL zum Analysieren von Code verwendet, der in Go (Golang) geschrieben wurde, wenn Sie die Abfragesammlung default oder security-extended auswählen.

Java- und Kotlin-Abfragen zur CodeQL-Analyse

Erkunden Sie die Abfragen, die CodeQL zum Analysieren von Code verwendet, der in Java oder Kotlin geschrieben wurde, wenn Sie die Abfragesammlung default oder security-extended auswählen.

JavaScript- und TypeScript-Abfragen für die CodeQL-Analyse

Erkunden Sie die Abfragen, die CodeQL zum Analysieren von Code verwendet, der in JavaScript oder TypeScript geschrieben wurde, wenn Sie die Abfragesammlung default oder security-extended auswählen.

Python-Abfragen für die CodeQL-Analyse

Erkunden Sie die Abfragen, die CodeQL zum Analysieren von Code verwendet, der in Python geschrieben wurde, wenn Sie die Abfragesammlung default oder security-extended auswählen.

Ruby-Abfragen für die CodeQL-Analyse

Erkunden Sie die Abfragen, die CodeQL zum Analysieren von Code verwendet, der in Ruby geschrieben wurde, wenn Sie die Abfragesammlung default oder security-extended auswählen.

Swift-Abfragen für die CodeQL-Analyse

Erkunden Sie die Abfragen, die CodeQL zum Analysieren von Code verwendet, der in Swift geschrieben wurde, wenn Sie die Abfragesammlung default oder security-extended auswählen.