Skip to main content
We publish frequent updates to our documentation, and translation of this page may still be in progress. For the most current information, please visit the
English documentation
.
GitHub AE is currently under limited release.
GitHub Docs
Version:
GitHub AE
Search GitHub Docs
All products
Codesicherheit
Erste Schritte
GitHub-Sicherheitsfeatures
Schützen deines Repositorys
Schützen deiner Organisation
Hinzufügen einer Sicherheitsrichtlinie
Einführen von GHAS im großen Stil
Einführung
1. Ausrichten an einer Strategie
2. Vorbereitung
3. Pilotprogramme
4. Erstellen einer internen Dokumentation
5. Rollout von Codeüberprüfungen
6. Rollout einer Geheimnisüberprüfung
Geheime Überprüfung
Informationen zur Geheimnisüberprüfung
Konfigurieren von Geheimnisüberprüfungen
Definieren benutzerdefinierter Muster
<!-- Remove this reusable and all references for GA release -->
Geheimnisüberprüfungsmuster
Codeüberprüfung
Automatisches Überprüfen von Code
Informationen zu Codescans
Informationen zu Codeüberprüfungswarnungen
Selektieren von Warnungen in Pull Requests
Konfigurieren von Codescans
Verwalten von Warnungen
Nachverfolgen von Warnungen in Issues
<!-- Remove this reusable and all references for GA release -->
Du kannst CodeQL verwenden, um Sicherheitsrisiken und Fehler in deinem Code zu identifizieren.
Hardwareressourcen für CodeQL
Konfigurieren kompilierter Sprachen
Wenn du Probleme mit demcode scanning-Setup hast, kannst du diese Tipps zum Beheben der Probleme verwenden.
Code scanning in einem Container
Anzeigen von Codeüberprüfungsprotokollen
Integration in die Codeüberprüfung
Informationen zur Integration
Hochladen einer SARIF-Datei
SARIF-Unterstützung
Verwenden von CodeQL im CI-System
Codeüberprüfungen in deiner CI
Installieren der CodeQL-CLI
Du kannst dein Continuous Integration-System so konfigurieren, dass die CodeQL CLI ausgeführt, CodeQL-Analysen durchgeführt und die Ergebnisse in GitHub AE als code scanning-Warnungen hochgeladen werden.
Ausführen des CodeQL-Runners
Migrieren vom CodeQL-Runner
CodeQL CLI
Verwendung der CodeQL CLI
Informationen zur CodeQL-CLI
Erste Schritte
Erstellen von CodeQL-Datenbanken
Extraktoroptionen
Analyzing databases
Verwenden benutzerdefinierter Abfragen mit der CodeQL-CLI
Erstellen von CodeQL-Abfragesammlungen
Testen von Abfragehilfedateien
Angeben von Befehlsoptionen in einer CodeQL-Konfigurationsdatei
CodeQL CLI-Referenz
Abfragereferenzdateien
SARIF-Ausgabe der CodeQL CLI
Exitcodes
Sicherheitsempfehlungen
Globale Sicherheitsempfehlungen
Informationen zu GitHub Advisory Database
Informationen zu globalen Sicherheitsempfehlungen
Durchsuchen der Advisory Database
Bearbeiten der Advisory Database
Sicherheit der Lieferkette
Grundlegendes zu deiner Lieferkette
Sicherheit der Lieferkette
Abhängigkeitsdiagramm
Konfigurieren des Abhängigkeitsdiagramms
Abhängigkeitsüberprüfung
Konfigurieren der Abhängigkeitsüberprüfung
Erkunden von Abhängigkeiten
Die Ergebnisse der von GitHub AE gemeldeten Abhängigkeitserkennung unterscheiden sich möglicherweise von den Ergebnissen, die von anderen Tools zurückgegeben werden. Hierfür gibt es gute Gründe, und es ist hilfreich zu verstehen, wie GitHub Abhängigkeiten für dein Projekt bestimmt.
End-to-End-Lieferkette
Übersicht
Schützen von Konten
Schützen von Code
Schützen von Builds
Dependabot
Dependabot-Warnungen
Dependabot-Warnungen
Konfigurieren von Dependabot-Warnungen
Anzeigen von Dependabot-Warnungen
Konfigurieren von Benachrichtigungen
Sicherheitsübersicht
Informationen zur Sicherheitsübersicht
Anzeigen der Sicherheitsübersicht
Filtern der Sicherheitsübersicht
Leitfäden für Codesicherheit
Codesicherheit
/
Dependabot
Schützen deiner Lieferkette mit Dependabot
Überwache Sicherheitsrisiken in Abhängigkeiten deines Projekts mit Dependabot.
Identifizieren von Sicherheitsrisiken in den Abhängigkeiten deines Projekts mit Abhängigkeiten von Dependabot-Warnungen
Informationen zu Dependabot-Warnungen
Konfigurieren von Dependabot-Warnungen
Anzeigen und Aktualisieren von Dependabot-Warnungen
Konfigurieren von Benachrichtigungen für Dependabot-Warnungen