Diese Version von GitHub Enterprise wurde eingestellt am 2023-03-15. Es wird keine Patch-Freigabe vorgenommen, auch nicht für kritische Sicherheitsprobleme. Für bessere Leistung, verbesserte Sicherheit und neue Features aktualisiere auf die neueste Version von GitHub Enterprise. Wende dich an den GitHub Enterprise-Support, um Hilfe zum Upgrade zu erhalten.
Automatisches Scannen des Codes auf Sicherheitsrisiken und Fehler
Im Projektcode auf GitHub findest du Sicherheitsrisiken und Fehler und kannst die zugehörigen code scanning-Warnungen anzeigen, auswählen, verstehen und schließlich auflösen.
Code scanning ist für organisationseigene Repositorys in GitHub Enterprise Server verfügbar. Dieses Feature erfordert eine Lizenz für GitHub Advanced Security. Weitere Informationen findest du unter Informationen zu GitHub Advanced Security.
Informationen zu Codescans
Du kannst die code scanning nutzen, um Sicherheitsrisiken und Fehler im Code deines Projekts auf GitHub zu finden.
Informationen zu Codeüberprüfungswarnungen
Hier erfährst du mehr über die verschiedenen Arten von Codeüberprüfungswarnungen und die Informationen, die dir dabei helfen, das Problem zu verstehen, das von der jeweiligen Warnung hervorgehoben wird.
Filtern von Codescanbenachrichtigungen in Pull-Anforderungen
Wenn code scanning ein Problem in einem Pull Request erkennt, kannst du den hervorgehobenen Code überprüfen und die Warnung beheben.
Konfigurieren der Codeüberprüfung für ein Repository
Du kannst die code scanning für ein Repository konfigurieren, um Sicherheitsrisiken in deinem Code zu ermitteln.
Verwalten von Codescanwarnungen für dein Repository
Über die Sicherheitsansicht kannst du Warnungen anzeigen, korrigieren, schließen oder löschen für mögliche Sicherheitsrisiken oder Fehler im Code deines Projekts anzeigen, beheben oder schließen.
Anpassen der Codeüberprüfung
Du kannst anpassen, wie GitHub Code in deinem Projekt auf Sicherheitsrisiken und Fehler überprüft.
Informationen zu Codescans mit CodeQL
Du kannst CodeQL verwenden, um Sicherheitsrisiken und Fehler in deinem Code zu identifizieren. Die Ergebnisse werden als code scanning-Warnungen auf GitHub angezeigt.
Empfohlene Hardwareressourcen zum Ausführen von CodeQL
Empfohlene Spezifikationen (RAM, CPU-Kerne und Datenträger) für die Ausführung einer CodeQL-Analyse auf selbstgehosteten Computern, die auf der Größe deiner Codebasis basieren.
Konfigurieren des CodeQL-Workflows für kompilierte Sprachen
Du kannst konfigurieren, wie GitHub mithilfe des CodeQL-Analyseworkflow Code scannt, der in kompilierten Sprachen für Sicherheitsrisiken und Fehler geschrieben wurde.
Problembehandlung für den CodeQL-Workflow
Wenn du Probleme mit demcode scanning-Setup hast, kannst du diese Tipps zum Beheben der Probleme verwenden.
Ausführen der CodeQL-Codeüberprüfung in einem Container
Du kannst code scanning in einem Container ausführen, indem du sicherstellst, dass alle Prozesse im selben Container ablaufen.
Anzeigen von Codescanprotokollen
Du kannst die Ausgabe anzeigen, die während der code scanning-Analyse in deine GitHub Enterprise Server-Instanz generiert wurde.