Skip to main content
GitHub-Dokumentation
Version:
Free, Pro, & Team
GitHub-Dokumentation durchsuchen
Search
Select language: current language is German
Open Search Bar
Close Search Bar
Open Menu
Open Sidebar
Schreiben von sicherem Code
/
Dependabot
/
Arbeiten mit Dependabot
/
Verwenden von Dependabot mit Actions
Startseite
Secure coding
Erste Schritte
GitHub-Sicherheitsfeatures
Dependabot–Schnellstart
Schnellstart für Sicherung des Repositorys
Hinzufügen einer Sicherheitsrichtlinie
Sicherheitswarnungen prüfen
Verhindern von Datenlecks
GitHub-Geheimnistypen
Testversion von GitHub Advanced Security
Planen einer GHAS-Testversion
Aktivieren von Sicherheitsfeatures in der Testversion
Testversion von Secret Protection
Testversion für Code Security
Schützen deiner Organisation
Einführung
Informationen zur Organisationssicherheit
Auswahl einer Sicherheitskonfiguration
Aktivieren der Sicherheitsfeatures
Anwendung der empfohlenen Konfiguration
Erstellen einer benutzerdefinierten Konfiguration
Anwenden einer benutzerdefinierten Konfiguration
Konfigurieren globaler Einstellungen
Gewähren des Zugriffs auf private Registrierungen
Organisationssicherheit verwalten
Interpretieren von Sicherheitsdaten
Repositorys filtern
Angepasste Konfiguration bearbeiten
Verwalten der kostenpflichtigen Nutzung von GHAS
Trennen der Sicherheitskonfiguration
Suchen von Anfügefehlern
Löschen einer benutzerdefinierten Konfiguration
Anfälligkeit für kompromittierte Geheimnisse
Risikobewertung von Geheimnissen
Anzeigen der Risikobewertung von Geheimnissen
Interpretieren von Ergebnissen
Schutz von Geheimnissen
Beheben von Warnungen im großen Stil
Informationen zu Sicherheitskampagnen
Bewährte Methoden
Erstellen von Sicherheitskampagnen
Track security campaigns
Problembehandlung bei Konfigurationen
Aktives erweitertes Setup
Nicht genügend GHAS-Lizenzen
Geheimnisüberprüfung
Einführung
Geheime Überprüfung
Pushschutz
Geheimnisüberprüfung für Partner
Unterstützte Muster
Aktivieren von Features
Aktivieren der Geheimnisüberprüfung
Aktivieren des Pushschutzes
Aktivieren von Gültigkeitsüberprüfungen
Verwalten von Warnungen
Info über Warnungen
Anzeigen von Warnungen
Warnungen auswerten
Alarme auflösen
Monitoring von Warnungen
Arbeiten mit Geheimnisüberprüfung
Pushschutz für Benutzer
Pushschutz über die Befehlszeile
Push-Schutz über die REST-API
Pushschutz in der GitHub-Benutzeroberfläche
Erweiterte Funktionen
Ausschließen von Ordnern und Dateien
Nicht-Anbietermuster
Aktivieren von Nicht-Anbietermustern
Benutzerdefinierte Muster
Definieren benutzerdefinierter Muster
Verwalten benutzerdefinierter Muster
Metriken für benutzerdefinierte Muster
Delegierte Umgehung
Info zur delegierten Umgehung
Delegierte Umgehung aktivieren
Verwalten von Umgehungsanforderungen
Delegiertes Schließen von Warnungen
Copilot Geheimnisüberprüfung
Generischen Erkennung von Geheimnissen
Aktivieren der generischen Erkennung von geheimen Schlüsseln
Reguläre Ausdrücke werden durch KI erstellt
Generator für reguläre Ausdrücke
Problembehandlung
Problembehandlung bei der Geheimnisüberprüfung
Partnerprogramm
Partnerprogramm
Codeüberprüfung
Einführung
Informationen zu Codescans
Informationen zum CodeQL-Codescanning
Aktivieren der Codeüberprüfung
Konfigurieren von Codescans
Auswerten der Codeüberprüfung
Codescanning im großen Stil
Erweitertes Setup erstellen
Konfigurieren des erweiterten Setups
Anpassen des erweiterten Setups
CodeQL für kompilierte Sprachen
Erweitertes Setup von CodeQL im großen Stil
Hardwareressourcen für CodeQL
Code scanning in einem Container
Verwalten von Warnungen
Informationen zu Codeüberprüfungswarnungen
Copilot Autofix für Codeüberprüfung
Deaktivieren von Copilot Autofix
Bewerten von Warnungen
Alarme auflösen
Best practices for campaigns
Beheben von Warnungen in einer Kampagne
Selektieren von Warnungen in Pull Requests
Nachverfolgen von Warnungen in Issues
Verwalten der Codeüberprüfung
Status der Codeüberprüfungstools
Bearbeiten des Standardsetups
Festlegen des Zusammenführungsschutzes
Aktivieren des delegierten Schließens von Warnungen
CodeQL-Abfragesammlungen
Konfigurieren größerer Runner
Anzeigen von Codeüberprüfungsprotokollen
C- und C++-CodeQL-Abfragen
C#-CodeQL-Abfragen
Go-Abfragen für CodeQL
Java- und Kotlin CodeQL-Abfragen
JavaScript und TypeScript-Abfragen
Python-Abfragen für CodeQL
Ruby-Abfragen für CodeQL
Swift-Abfragen für CodeQL
Integration in die Codeüberprüfung
Informationen zur Integration
Verwenden der Codeüberprüfung mit deinem vorhandenen CI-System
Hochladen einer SARIF-Datei
SARIF-Unterstützung
Problembehandlung bei der Codeüberprüfung
Code Security muss aktiviert sein.
Warnungen in generiertem Code
Analyse dauert zu lange
Fehler beim automatischen Build
C#-Compilerfehler
CodeQL kann in einem privaten Repository nicht aktiviert werden.
Aktivieren des Standardsetups dauert zu lange
Extraktionsfehler in der Datenbank
Weniger Zeilen überprüft als erwartet
Protokolle nicht detailliert genug
Kein Quellcode während des Builds
Nicht erkannt
Nicht genügend Speicher auf Datenträger oder nicht genügend Arbeitsspeicher
Ressource nicht zugänglich
Andere Ergebnisse als erwartet
Serverfehler
Einige Sprachen wurden nicht analysiert
Zwei CodeQL-Workflows
Fehlende Nachvollziehbarkeit des Auslösers eines Workflows
Unnötiger Schritt gefunden
Kotlin wurde in keinem Build erkannt
Problembehandlung bei SARIF-Uploads
GitHub Code Security deaktiviert
Standardsetup ist aktiviert
GitHub-Token fehlt
SARIF-Datei ungültig
Ergebnisdatei zu groß
Ergebnisse überschreiten Grenzwerte
CodeQL CLI
Erste Schritte
Informationen zur CodeQL-CLI
Einrichten der CodeQL-CLI
Vorbereiten von Code für die Analyse
Analysieren von Code
Hochladen von Ergebnissen auf GitHub
Anpassen der Analyse
Erweiterte Funktionen
Erweiterte Einrichtung der CodeQL CLI
Informationen zu CodeQL-Arbeitsbereichen
Verwenden benutzerdefinierter Abfragen mit der CodeQL-CLI
Erstellen von CodeQL-Abfragesammlungen
Testen benutzerdefinierter Abfragen
Testen von Abfragehilfedateien
Erstellen und Arbeiten mit CodeQL-Paketen
Veröffentlichen und Verwenden von CodeQL-Paketen
Angeben von Befehlsoptionen in einer CodeQL-Konfigurationsdatei
Abfragereferenzdateien
SARIF-Ausgabe der CodeQL CLI
CodeQL CLI CSV-Ausgabe
Extraktoroptionen
Exitcodes
Erstellen von CodeQL CLI-Datenbankpaketen
CodeQL CLI-Leitfaden
bqrs decode
bqrs diff
bqrs-Hash
bqrs info
bqrs interpret
database add-diagnostic
database analyze
database bundle
database cleanup
database create
database export-diagnostics
database finalize
Datenbankimport
database index-files
database init
database interpret-results
database print-baseline
database run-queries
database trace-command
database unbundle
database upgrade
dataset check
dataset cleanup
dataset import
dataset measure
dataset upgrade
diagnostic add
Diagnoseexport
execute cli-server
execute language-server
execute queries
execute query-server
execute query-server2
execute upgrades
generate extensible-predicate-metadata
generate log-summary
generate query-help
GitHub-Zusammenführung – Ergebnisse
github upload-results
pack add
pack bundle
pack ci
pack create
pack download
pack init
pack install
pack ls
pack packlist
pack publish
pack resolve-dependencies
pack upgrade
query compile
query decompile
query format
query run
resolve database
resolve extensions
Auflösen von Erweiterungen nach Paket
resolve extractor
resolve files
resolve languages
resolve library-path
resolve metadata
resolve ml-models
Auflösen von Paketen
resolve qlpacks
resolve qlref
resolve queries
resolve ram
resolve tests
resolve upgrades
test accept
test extract
test run
version
CodeQL für VS-Code
Erste Schritte
Info zur Erweiterung
Erweiterungsinstallation
CodeQL-Datenbanken verwalten
CodeQL-Abfragen ausführen
Untersuchen des Datenflusses
Abfragen im Maßstab
Erweiterte Funktionen
CodeQL-Modell-Editor
Benutzerdefinierte Abfrageerstellung
Verwalten von CodeQL-Paketen
Untersuchen der Codestruktur
Testen von CodeQL-Abfragen
Einstellungen anpassen
Einrichten des CodeQL-Arbeitsbereichs
CodeQL CLI-Zugriff
Telemetrie
Problembehandlung bei CodeQL für VS-Code
Zugriffsprotokolle
Problem mit Controller-Repository
Sicherheitsempfehlungen
Globale Sicherheitsempfehlungen
Informationen zu GitHub Advisory Database
Informationen zu globalen Sicherheitsempfehlungen
Durchsuchen der Advisory Database
Bearbeiten der Advisory Database
Sicherheitsempfehlungen für Repositorys
Informationen zu Sicherheitsempfehlungen für Repositorys
Berechtigungsstufen
Konfigurieren für ein Repository
Konfigurieren für eine Organisation
Erstellen von Repositoryhinweisen
Bearbeiten von Repositoryhinweisen
Auswerten der Repositorysicherheit
Temporäre private Forks
Veröffentlichen von Repositoryhinweise
Hinzufügen von Projektmitarbeiter*innen
Entfernen von Projektmitarbeiter*innen
Löschen von Repositoryhinweisen
Leitfaden zum Melden und Formulieren
Koordinierte Offenlegung
Bewährte Methoden
Private Berichterstellung
Verwalten von Sicherheitsrisikoberichten
Sicherheit der Lieferkette
Grundlegendes zu deiner Lieferkette
Sicherheit der Lieferkette
Abhängigkeitsdiagramm
Unterstützung des Abhängigkeitsdiagramms für Ökosysteme
Konfigurieren des Abhängigkeitsdiagramms
Automatische Abhängigkeitseinreichung
Exportieren von Abhängigkeiten als SBOM
Abhängigkeitsübermittlungs-API
Abhängigkeitsüberprüfung
Konfigurieren der Abhängigkeitsüberprüfungsaktion
Anpassen der Abhängigkeitsüberprüfungsaktion
Erzwingen der Abhängigkeitsüberprüfung
Erkunden von Abhängigkeiten
Problembehandlung bei Abhängigkeitsdiagrammen
End-to-End-Lieferkette
Übersicht
Schützen von Konten
Schützen von Code
Schützen von Builds
Dependabot
Dependabot-Ökosysteme
Unterstützung des Dependabot-Ökosystems
Optimieren von Java-Paketen
Dependabot-Warnungen
Dependabot-Warnungen
Konfigurieren von Dependabot-Warnungen
Anzeigen von Dependabot-Warnungen
Konfigurieren von Benachrichtigungen
Dependabot auto-triage rules
Über Auto-Triage-Regeln
Voreingestellte GitHub-Regeln
Benutzerdefinierte Regeln für die automatische Triage
Verwalten automatisch geschlossener Warnungen
Dependabot-Sicherheitsupdates
Dependabot-Sicherheitsupdates
Konfigurieren von Sicherheitsupdates