Skip to main content
GitHub-Dokumentation
Version:
Free, Pro, & Team
GitHub-Dokumentation durchsuchen
Search
Select language: current language is German
Open Search Bar
Close Search Bar
Open Menu
Open Sidebar
Schreiben von sicherem Code
/
CodeQL CLI
/
CodeQL CLI-Leitfaden
/
resolve library-path
Startseite
Secure coding
Erste Schritte
GitHub-Sicherheitsfeatures
Dependabot–Schnellstart
Schnellstart für Sicherung des Repositorys
Hinzufügen einer Sicherheitsrichtlinie
Sicherheitswarnungen prüfen
Verhindern von Datenlecks
GitHub-Geheimnistypen
Testversion von GitHub Advanced Security
Planen einer GHAS-Testversion
Aktivieren von Sicherheitsfeatures in der Testversion
Testversion von Secret Protection
Testversion für Code Security
Schützen deiner Organisation
Einführung
Informationen zur Organisationssicherheit
Auswahl einer Sicherheitskonfiguration
Aktivieren der Sicherheitsfeatures
Anwendung der empfohlenen Konfiguration
Erstellen einer benutzerdefinierten Konfiguration
Anwenden einer benutzerdefinierten Konfiguration
Konfigurieren globaler Einstellungen
Gewähren des Zugriffs auf private Registrierungen
Organisationssicherheit verwalten
Interpretieren von Sicherheitsdaten
Repositorys filtern
Angepasste Konfiguration bearbeiten
Verwalten der kostenpflichtigen Nutzung von GHAS
Trennen der Sicherheitskonfiguration
Suchen von Anfügefehlern
Löschen einer benutzerdefinierten Konfiguration
Anfälligkeit für kompromittierte Geheimnisse
Risikobewertung von Geheimnissen
Anzeigen der Risikobewertung von Geheimnissen
Interpretieren von Ergebnissen
Schutz von Geheimnissen
Beheben von Warnungen im großen Stil
Informationen zu Sicherheitskampagnen
Bewährte Methoden
Erstellen von Sicherheitskampagnen
Track security campaigns
Problembehandlung bei Konfigurationen
Aktives erweitertes Setup
Nicht genügend GHAS-Lizenzen
Geheimnisüberprüfung
Einführung
Geheime Überprüfung
Pushschutz
Geheimnisüberprüfung für Partner
Unterstützte Muster
Aktivieren von Features
Aktivieren der Geheimnisüberprüfung
Aktivieren des Pushschutzes
Aktivieren von Gültigkeitsüberprüfungen
Verwalten von Warnungen
Info über Warnungen
Anzeigen von Warnungen
Warnungen auswerten
Alarme auflösen
Monitoring von Warnungen
Arbeiten mit Geheimnisüberprüfung
Pushschutz für Benutzer
Pushschutz über die Befehlszeile
Push-Schutz über die REST-API
Pushschutz in der GitHub-Benutzeroberfläche
Erweiterte Funktionen
Ausschließen von Ordnern und Dateien
Nicht-Anbietermuster
Aktivieren von Nicht-Anbietermustern
Benutzerdefinierte Muster
Definieren benutzerdefinierter Muster
Verwalten benutzerdefinierter Muster
Metriken für benutzerdefinierte Muster
Delegierte Umgehung
Info zur delegierten Umgehung
Delegierte Umgehung aktivieren
Verwalten von Umgehungsanforderungen
Delegiertes Schließen von Warnungen
Copilot Geheimnisüberprüfung
Generischen Erkennung von Geheimnissen
Aktivieren der generischen Erkennung von geheimen Schlüsseln
Reguläre Ausdrücke werden durch KI erstellt
Generator für reguläre Ausdrücke
Problembehandlung
Problembehandlung bei der Geheimnisüberprüfung
Partnerprogramm
Partnerprogramm
Codeüberprüfung
Einführung
Informationen zu Codescans
Informationen zum CodeQL-Codescanning
Aktivieren der Codeüberprüfung
Konfigurieren von Codescans
Auswerten der Codeüberprüfung
Codescanning im großen Stil
Erweitertes Setup erstellen
Konfigurieren des erweiterten Setups
Anpassen des erweiterten Setups
CodeQL für kompilierte Sprachen
Erweitertes Setup von CodeQL im großen Stil
Hardwareressourcen für CodeQL
Code scanning in einem Container
Verwalten von Warnungen
Informationen zu Codeüberprüfungswarnungen
Copilot Autofix für Codeüberprüfung
Deaktivieren von Copilot Autofix
Bewerten von Warnungen
Alarme auflösen
Best practices for campaigns
Beheben von Warnungen in einer Kampagne
Selektieren von Warnungen in Pull Requests
Verwalten der Codeüberprüfung
Status der Codeüberprüfungstools
Bearbeiten des Standardsetups
Festlegen des Zusammenführungsschutzes
Aktivieren des delegierten Schließens von Warnungen
CodeQL-Abfragesammlungen
Konfigurieren größerer Runner
Anzeigen von Codeüberprüfungsprotokollen
C- und C++-CodeQL-Abfragen
C#-CodeQL-Abfragen
Go-Abfragen für CodeQL
Java- und Kotlin CodeQL-Abfragen
JavaScript und TypeScript-Abfragen
Python-Abfragen für CodeQL
Ruby-Abfragen für CodeQL