Automatisches Scannen des Codes auf Sicherheitsrisiken und Fehler
Im Projektcode auf GitHub findest du Sicherheitsrisiken und Fehler und kannst die zugehörigen code scanning-Warnungen anzeigen, auswählen, verstehen und schließlich auflösen.
Code scanning ist für organisationseigene Repositorys in GitHub Enterprise Server verfügbar. Dieses Feature erfordert eine Lizenz für GitHub Advanced Security. Weitere Informationen findest du unter Informationen zu GitHub Advanced Security.
Informationen zu Codescans
Du kannst die code scanning nutzen, um Sicherheitsrisiken und Fehler im Code deines Projekts auf GitHub zu finden.
Informationen zu Codeüberprüfungswarnungen
Hier erfährst du mehr über die verschiedenen Arten von Codeüberprüfungswarnungen und die Informationen, die dir dabei helfen, das Problem zu verstehen, das von der jeweiligen Warnung hervorgehoben wird.
Filtern von Codescanbenachrichtigungen in Pull-Anforderungen
Wenn code scanning ein Problem in einem Pull Request erkennt, kannst du den hervorgehobenen Code überprüfen und die Warnung beheben.
Konfigurieren der Codeüberprüfung für ein Repository
Du kannst die code scanning für ein Repository konfigurieren, um Sicherheitsrisiken in deinem Code zu ermitteln.
Verwalten von Codescanwarnungen für dein Repository
Über die Sicherheitsansicht kannst du Warnungen anzeigen, korrigieren, schließen oder löschen für mögliche Sicherheitsrisiken oder Fehler im Code deines Projekts anzeigen, beheben oder schließen.
Anpassen der Codeüberprüfung
Du kannst anpassen, wie GitHub Code in deinem Projekt auf Sicherheitsrisiken und Fehler überprüft.
Informationen zu Codescans mit CodeQL
Die Ergebnisse werden als code scanning-Warnungen auf GitHub angezeigt.
Hinweis: Dein Websiteadministrator muss code scanning für your GitHub Enterprise Server instance aktivieren, damit du dieses Feature verwenden kannst. Weitere Informationen findest du unter Konfigurieren von code scanning für deine Appliance.
Empfohlene Hardwareressourcen zum Ausführen von CodeQL
Empfohlene Spezifikationen (RAM, CPU-Kerne und Datenträger) für die Ausführung einer CodeQL-Analyse auf selbstgehosteten Computern, die auf der Größe deiner Codebasis basieren.
Konfigurieren des CodeQL-Workflows für kompilierte Sprachen
Du kannst konfigurieren, wie GitHub mithilfe des CodeQL analysis workflow Code scannt, der in kompilierten Sprachen für Sicherheitsrisiken und Fehler geschrieben wurde.
Problembehandlung für den CodeQL-Workflow
Ausführen der CodeQL-Codeüberprüfung in einem Container
Du kannst code scanning in einem Container ausführen, indem du sicherstellst, dass alle Prozesse im selben Container ablaufen.
Anzeigen von Codescanprotokollen
Du kannst die Ausgabe anzeigen, die während der code scanning-Analyse in your GitHub Enterprise Server instance generiert wurde.