Skip to main content
GitHub Dokumente
Version:
Free, Pro, & Team
Suchen oder Fragen Sie Copilot
Suchen oder Fragen
Copilot
Select language: current language is German
Suchen oder Fragen Sie Copilot
Suchen oder Fragen
Copilot
Menü öffnen
Open Sidebar
Sicherheit und Codequalität
/
How-tos
Startseite
Security and code quality
Erste Schritte
GitHub Sicherheitsfunktionen
Schnellstart für sicheres Repository
Concepts
Geheime Sicherheit
Geheime Leckagerisiken
Geheimnisüberprüfung
Pushschutz
Geheime Schutztools
Geheimnisüberprüfungswarnungen
Angepasste Muster
Gültigkeitsprüfungen
Delegierte Umgehung
Bypass-Anfragen
Geheimes Scannen für Partner
GitHub-Geheimnistypen
Push-Schutz Metriken
Befehlszeilenschutz
Pushschutz und der GitHub MCP-Server
Push-Schutz über die REST-API
Codeüberprüfung
Einleitung
Code-Scan-Warnungen
Codesicherheitsrisikobewertung
Copilot Autofix
Setup-Typen
Integration mit Code-Scanning
SARIF-Dateien
Verfolgung von Warnmeldungen anhand von Problemen
Zusammenführungsschutz
Multi-Repository-Variantenanalyse
CodeQL
CodeQL-Code scannen
CodeQL für kompilierte Sprachen
CodeQL-Abfragesammlungen
Benutzerdefinierte Abfragen
CodeQL CLI
CodeQL für VS-Code
CodeQL-Arbeitsbereiche
Abfragereferenzdateien
CodeQL-Abfragepakete
Toolstatusseite
Benachrichtigungsmetriken für Pull-Requests
Repositoryeigenschaften
GitHub Codequalität
Sicherheit der Lieferkette
Lieferkettenmerkmale
Bewährte Methoden zur Abhängigkeitsbewältigung
Abhängigkeitsdiagramm
Abhängigkeitsdiagrammdaten
Abhängigkeitsüberprüfung
Dependabot-Warnungen
Dependabot-Schadsoftwarewarnungen
Dependabot-Warnungsmetriken
Dependabot-Sicherheitsupdates
Dependabot-Versionsupdates
Dependabot-Pullanforderungen
Updates für mehrere Ökosysteme
Datei dependabot.yml
Automatische Triageregeln von Dependabot
Dependabot über Actions
Dependabot-Auftragsprotokolle
Unveränderliche Releases
Verknüpfte Artefakte
Berichterstellung über Sicherheitsrisiken
GitHub Advisory-Datenbank
Sicherheitsempfehlungen für Repositorys
Globale Sicherheitsempfehlungen
Koordinierte Offenlegung
Verwundbarkeits-Exposition
Sicherheit im großen Maßstab
Auswählen von Pilotrepositorys
Organisationssicherheit
Sicherheitsübersicht
Sicherheitskampagnen
Sicherheitswarnungen prüfen
Delegiertes Schließen von Warnungen
How-tos
Sicher im großen Maßstab
Konfigurieren der Unternehmenssicherheit
Konfigurieren bestimmter Tools
Biete die Möglichkeit Code Quality
Konfigurieren von VNET
Konfigurieren der Organisationssicherheit
Einrichten einer vollständigen Abdeckung
Erstellen einer benutzerdefinierten Konfiguration
Anwenden einer benutzerdefinierten Konfiguration
Konfigurieren globaler Einstellungen
Verwalten Sie Ihre Deckung
Angepasste Konfiguration bearbeiten
Repositorys filtern
Trennen der Sicherheitskonfiguration
Löschen einer benutzerdefinierten Konfiguration
Konfigurieren bestimmter Tools
Bewerten Sie Ihr verborgenes Risiko
Bewerten Sie Ihr Schwachstellenrisiko
Risikobericht anzeigen
Preise für Secret Protection
Schützen Sie Ihre Geheimnisse
Codescanning im großen Stil
Erweitertes Setup von CodeQL im großen Stil
Erzwingen der Abhängigkeitsüberprüfung
Verwalten von Nutzung und Zugriff
Zugriff auf private Registrierungen gewähren
Verwalten der kostenpflichtigen Nutzung von GHAS
Schützen Sie Ihre Geheimnisse
Erkennen geheimer Lecks
Aktivieren der Geheimnisüberprüfung
Aktivieren für Nicht-Anbietermuster
Aktivieren der generischen Erkennung von geheimen Schlüsseln
Leckerkennung anpassen
Definieren benutzerdefinierter Muster
Reguläre Ausdrücke generieren
Benutzerdefinierte Muster verwalten
Ausschließen von Ordnern und Dateien
Aktivieren von Gültigkeitsprüfungen
Aktivieren von Metadatenüberprüfungen
Verhindern zukünftiger Lecks
Aktivieren des Pushschutzes
Verwaltung von Push-Schutz für Benutzer
Arbeiten mit Leckschutz
Pushschutz über die Befehlszeile
Push-Schutz in der GitHub-Benutzeroberfläche
Verwalten von Umgehungsanforderungen
Delegierte Umgehung aktivieren
Freistellungen gewähren
Verwalten von Umgehungsanforderungen
Überprüfen von Umgehungsanforderungen
Suchen und Beheben von Coderisiken
Konfigurieren von Codescans
Konfigurieren von Codescans
Konfigurieren des erweiterten Setups
Verwalten Ihrer Konfiguration
Bearbeiten des Standardsetups
Toolstatusseite verwenden
Festlegen des Zusammenführungsschutzes
Konfigurieren größerer Runner
CodeQL für kompilierte Sprachen
Scannen über die Befehlszeile
Einrichten der CodeQL CLI
Schreiben benutzerdefinierter Abfragen
Veröffentlichen und Verwenden von Paketen
Testen benutzerdefinierter Abfragen
Testen von Hilfedateien für Abfragen
Datenbanken herunterladen
Quellcode auschecken
Angeben von Befehlsoptionen in einer CodeQL-Konfigurationsdatei
Erstellen von CodeQL CLI-Datenbankpaketen
Scannen aus VS Code
Erweiterungsinstallation
CodeQL-Datenbanken verwalten
CodeQL-Abfragen ausführen
Untersuchen des Datenflusses
Ausführen von Abfragen in großem Maßstab
Verwenden des Modell-Editors
Benutzerdefinierte Abfrageerstellung
Verwalten von CodeQL-Paketen
Untersuchen der Codestruktur
Testen von CodeQL-Abfragen
Anpassen von Einstellungen
Einrichten des CodeQL-Arbeitsbereichs
CodeQL CLI-Zugriff
Zugriffsprotokolle
Integration mit vorhandenen Tools
Verwendung mit bestehendem CI-System
Hochladen einer SARIF-Datei
Sichern Ihrer Lieferkette
Sichern der Abhängigkeiten
Konfigurieren von Dependabot-Warnungen
Konfigurieren von Schadsoftwarewarnungen
Konfigurieren von Sicherheitsupdates
Konfigurieren von Versionsupdates
Aktionen zur automatischen Aktualisierung
Konfigurieren von Updates für mehrere Ökosysteme
Aktivieren des Abhängigkeitsdiagramms
Erkunden von Abhängigkeiten
Automatisches Übermitteln von Abhängigkeiten
Verwenden der Abhängigkeitsübermittlungs-API
Überprüfen der Releaseintegrität
Verwalten Sie die Abhängigkeitssicherheit
Auto-Triage Dependabot-Warnungen
Priorisieren mit voreingestellten Regeln
Anpassen von Dependabot-Pull-Requests
Aktualisierung der Abhängigkeiten steuern
Konfiguriere die Aktion zur Überprüfung von Abhängigkeiten
Konfigurieren von Dependabot-Benachrichtigungen
Konfigurieren des Zugriffs auf private Registrierungen
Entfernen des Zugriffs auf öffentliche Registrierungen
Verwalten von Dependabot-PRs
Konfiguration von GitHub-Hosted Runnern
Konfigurieren von selbst-gehosteten Runnern
Erneutes Ausführen von Dependabot-Aufträgen
Auflisten konfigurierter Abhängigkeiten
Konfigurieren privater Registrierungen
Provenienz und Integrität sicherstellen
Verhindern von Releaseänderungen
Exportieren von Abhängigkeiten als SBOM
Hochladen verknüpfter Artefakte
Verknüpfte Artefakte anzeigen
Entfernen verknüpfter Artefakte
Verwalten von Sicherheitswarnungen
Korrigieren im großen Maßstab
Filtern von Sicherheitswarnungen
Erstellen einer Sicherheitskampagne
Die Sicherheitskampagne nachverfolgen
Alarme in der Kampagne beheben
Überprüfung von Anfragen zur Ablehnung von Warnungen
Geheimnisüberprüfungswarnungen
Monitorwarnungen
Anzeigen von Warnungen
Alarme auflösen
Delegiertes Schließen von Warnungen
Code-Scan-Warnungen
Bewerten Sie Warnungen
Selektieren von Warnungen in Pull Requests
Nachverfolgen von Warnungen in Problemen
Alarme auflösen
Aktivieren des delegierten Verwerfens von Warnungen
Copilot Autofix deaktivieren
Dependabot-Warnungen
Anzeigen von Dependabot-Warnungen
Verwalten von Schadsoftwarewarnungen
Verwalten von automatisch ausgeblendeten Warnungen
Aktivieren des delegierten Verwerfens von Warnungen
Qualitätscode beibehalten
Codequalität aktivieren
Interpretieren von Ergebnissen
Festlegen von PR-Schwellenwerten
Entblocke deine PR
Melden und Beheben von Sicherheitsrisiken
Konfigurieren von Sicherheitsrisikenberichten
Hinzufügen einer Sicherheitsrichtlinie
Konfigurieren für ein Repository
Vertraulich melden
Beheben von Sicherheitsrisiken
Verwalten von Sicherheitsrisikoberichten
Repositoryempfehlung erstellen
Repositoryempfehlung veröffentlichen
Hinzufügen von Projektmitarbeiter*innen
Entfernen von Projektmitarbeiter*innen
Bearbeiten von Repository-Hinweisen
Löschen von Repositoryhinweisen
Durchsuchen der Advisory Database
Bearbeiten der Advisory Database
Erweiterte Sicherheit mit KI-Agents
Nach Geheimnissen mit MCP scannen
Anzeigen und Interpretieren von Daten
Analysieren von Organisationsdaten
Bewerten des Sicherheitsrisikos von Code
Bewerten der Einführung von Features
Codequalität erkunden
Suchen nach unsicheren Repositorys
Daten exportieren
Anzeigen von Sicherheitserkenntnissen
Metriken für PR-Warnungen anzeigen
Anzeigen von secret scanning Metriken
Anzeigen von Dependabot-Metriken
Exportieren des Risikoberichts CSV
Anzeigen von Codescan-Protokollen
Anzeigen von Dependabot-Protokollen
Anzeigen benutzerdefinierter Mustermetriken
Ändern der „Verwendet von“-Daten
Reference
Sicherheit im großen Maßstab
Metriken des Sicherheitsübersichts-Dashboards
Sicherheitsübersichtsfilter
Erzwingung der Sicherheitskonfiguration
Fehlerbehebung bei Sicherheitskonfigurationen
Aktives erweitertes Setup
Unerwartete Standardkonfiguration
Fehlerhafte Anhänge finden
Nicht genügend GHAS-Lizenzen
Geheime Sicherheit
Verständnis für geheime Typen
Unterstützte Muster
Bereich für Secret Scanning
Angepasste Muster
CSV-Inhalt des Risikoberichts
Geheime Musterdaten
Codeüberprüfung
Workflowkonfigurationsoptionen
SARIF-Dateien
SARIF-Unterstützung
Problembehandlung bei SARIF-Uploads
GitHub-Token fehlt
SARIF-Datei ungültig
Ergebnisse überschreiten Grenzwerte
Ergebnisdatei zu groß
GitHub Code Security Deaktiviert
Standardsetup ist aktiviert
CodeQL
Hardwareressourcen für CodeQL
Optionen für den Build von kompilierten Sprachen
Integrierte CodeQL-Abfragen
Informationen zu integrierten Abfragen
Aktionen-Abfragen
C- und C++-Abfragen
C#-Abfragen
Go-Abfragen
Java- und Kotlin-Abfragen
JavaScript und TypeScript-Abfragen
Python-Abfragen
Ruby-Abfragen
Rust-Abfragen
Swift-Abfragen
CodeQL-Befehlszeilenschnittstelle
SARIF-Ausgabe der CodeQL CLI
CodeQL CLI CSV-Ausgabe
CodeQL-Abfragepakete
Extraktoroptionen
Exitcodes
CodeQL CLI-Leitfaden
bqrs dekodieren
bqrs diff
bqrs-Hash
bqrs-Informationen
bqrs interpret
database add-diagnostic
Datenbankanalyse
Datenbankbundle
Datenbankbereinigung
Datenbank erstellen
Datenbankexportdiagnose
Datenbank finalisieren
Datenbankimport
Datenbank-Indexdateien
Datenbankinit
database interpret-results
Datenbank-Druckreferenzwert
Abfragen in der Datenbank ausführen
Datenbankablaufverfolgungsbefehl
Datenbankentbundle
Datenbankupgrade
Datensatzüberprüfung
Bereinigung des Datasets
Dataset-Import
Datensatz-Maß
dataset upgrade
diagnostic add
Diagnoseexport
Ausführen von Cli-Server
Ausführung des Sprachservers
Abfragen ausführen
Abfrageserver ausführen
abfrage-server2 ausführen
Ausführen von Upgrades
generate extensible-predicate-metadata
Protokollzusammenfassung generieren
Generieren von Überlagerungsänderungen
Abfragehilfe generieren
GitHub-Zusammenführung – Ergebnisse
GitHub-Upload-Ergebnisse
pack add
pack bundle
pack ci
Paket erstellen
pack download
pack init
Paketinstallation
pack ls
pack packlist
pack publish
pack resolve-dependencies
Paket-Upgrade
query compile
query decompile
Abfrageformat
query run
Datenbank auflösen
Auflösen von Erweiterungen
Auflösen von Erweiterungen nach Paket
Extraktor auflösen
Auflösen von Dateien
Sprachen klären
Bibliothekspfad auflösen
Metadaten auflösen
ml-Modelle auflösen
Packs auflösen
qlpacks auflösen
qlref auflösen
Abfragen auflösen
RAM-Probleme beheben
Durchführen von Tests
resolve upgrades
Test akzeptieren
Testextrakt
test run
version
CodeQL für VS-Code