Skip to main content

Diese Version von GitHub Enterprise Server wurde eingestellt am 2024-03-26. Es wird keine Patch-Freigabe vorgenommen, auch nicht für kritische Sicherheitsprobleme. Für bessere Leistung, verbesserte Sicherheit und neue Features aktualisiere auf die neueste Version von GitHub Enterprise Server. Wende dich an den GitHub Enterprise-Support, um Hilfe zum Upgrade zu erhalten.

Erstellen eines Workflows für code scanning

Create and customize a GitHub Actions workflow to control the analysis of your codebase.

Wer kann dieses Feature verwenden?

Code scanning ist für organisationseigene Repositorys in GitHub Enterprise Server verfügbar. Dieses Feature erfordert eine Lizenz für GitHub Advanced Security. Weitere Informationen findest du unter Informationen zu GitHub Advanced Security.

Konfigurieren des Codescanning

Du kannst das code scanning für ein Repository konfigurieren, um Sicherheitsrisiken in deinem Code zu ermitteln.

Anpassen Codeüberprüfung

Du kannst anpassen, wie GitHub den Code im Projekt auf Sicherheitsrisiken und Fehler überprüft.

CodeQL-Codeüberprüfung für kompilierte Sprachen

Lernen Sie die AutoBuild-Methode, die von der CodeQL-Analyse zum Erstellen von Code für kompilierte Sprachen verwendet wird, kennen und erfahren Sie, wie Sie den Buildbefehl bei Bedarf anpassen können.

Konfigurieren des Codescanning mit CodeQL im großen Stil

Du kannst ein Skript verwenden, um code scanning für eine bestimmte Gruppe von Repositorys in deiner Organisation zu konfigurieren.

Empfohlene Hardwareressourcen zum Ausführen von CodeQL

Empfohlene Spezifikationen (RAM, CPU-Kerne und Datenträger) für die Ausführung einer CodeQL-Analyse auf selbstgehosteten Computern, die auf der Größe deiner Codebasis basieren.

Ausführen der CodeQL-Codeüberprüfung in einem Container

Du kannst code scanning in einem Container ausführen, indem du sicherstellst, dass alle Prozesse im selben Container ablaufen.