Informationen zur Integration mit Codeüberprüfung
Hinweis: Dein Websiteadministrator muss code scanning für Ihre GitHub Enterprise Server-Instance aktivieren, damit du dieses Feature verwenden kannst. Weitere Informationen findest du unter Konfigurieren der Codeüberprüfung für Ihre Anwendung.
Möglicherweise kannst du code scanning nicht aktivieren oder deaktivieren, wenn eine Unternehmensbesitzerin eine GitHub Advanced Security-Richtlinie (GHAS) auf Unternehmensebene festgelegt hat. Weitere Informationen findest du unter Erzwingen von Richtlinien für die Codesicherheit und -analyse für Unternehmen.
Alternativ zur Ausführung von code scanning innerhalb von GitHub kannst du die Analyse auch an anderer Stelle mit dem CodeQL CLI oder einem anderen Tool für statische Analysen durchführen und die Ergebnisse dann hochladen. Weitere Informationen findest du unter Verwenden der Codeüberprüfung mit deinem vorhandenen CI-System.
Wenn du die Codeüberprüfung mit mehreren Konfigurationen ausführst, wird die gleiche Warnung manchmal von mehreren Konfigurationen generiert. Wenn eine Warnung von mehreren Konfigurationen stammt, kannst du den Status der Warnung für jede Konfiguration auf der Warnungsseite einsehen. Weitere Informationen findest du unter Informationen zu Codeüberprüfungswarnungen.
Integrationen mit WebHooks
Du kannst code scanning-Webhooks verwenden, um Integrationen zu erstellen oder zu konfigurieren, wie z. B. GitHub Apps oder OAuth apps, die Ereignisse der code scanning in deinem Repository abonnieren. Du könntest zum Beispiel eine Integration erstellen, die eine Meldung zu GitHub Enterprise Server erstellt oder dir eine Slack-Benachrichtigung schickt, wenn eine neue code scanning Meldung in deinem Repository hinzugefügt wird. Weitere Informationen finden Sie unter Webhooks-Dokumentation und unter Webhook-Ereignisse und -Nutzlasten.