Skip to main content
GitHub-Dokumentation
Version:
Free, Pro, & Team
Open Sidebar
Schreiben von sicherem Code
/
Sicherheitsempfehlungen
/
Sicherheitsempfehlungen für Repositorys
/
Konfigurieren für ein Repository
Startseite
Secure coding
Erste Schritte
GitHub-Sicherheitsfeatures
Dependabot–Schnellstart
Schnellstart für Sicherung des Repositorys
Hinzufügen einer Sicherheitsrichtlinie
Sicherheitswarnungen prüfen
Verhindern von Datenlecks
GitHub-Geheimnistypen
Testversion von GitHub Advanced Security
Planen einer GHAS-Testversion
Aktivieren von Sicherheitsfeatures in der Testversion
Testversion von Secret Protection
Testversion für Code Security
Schützen deiner Organisation
Einführung
Informationen zur Organisationssicherheit
Auswahl einer Sicherheitskonfiguration
Aktivieren der Sicherheitsfeatures
Anwendung der empfohlenen Konfiguration
Erstellen einer benutzerdefinierten Konfiguration
Anwenden einer benutzerdefinierten Konfiguration
Konfigurieren globaler Einstellungen
Gewähren des Zugriffs auf private Registrierungen
Organisationssicherheit verwalten
Interpretieren von Sicherheitsdaten
Repositorys filtern
Angepasste Konfiguration bearbeiten
Verwalten der kostenpflichtigen Nutzung von GHAS
Trennen der Sicherheitskonfiguration
Suchen von Anfügefehlern
Löschen einer benutzerdefinierten Konfiguration
Anfälligkeit für kompromittierte Geheimnisse
Risikobewertung von Geheimnissen
Anzeigen der Risikobewertung von Geheimnissen
Interpretieren von Ergebnissen
Schutz von Geheimnissen
Beheben von Warnungen im großen Stil
Informationen zu Sicherheitskampagnen
Bewährte Methoden
Erstellen von Sicherheitskampagnen
Track security campaigns
Problembehandlung bei Konfigurationen
Aktives erweitertes Setup
Nicht genügend GHAS-Lizenzen
Geheimnisüberprüfung
Einführung
Geheime Überprüfung
Pushschutz
Geheimnisüberprüfung für Partner
Unterstützte Muster
Aktivieren von Features
Aktivieren der Geheimnisüberprüfung
Aktivieren des Pushschutzes
Aktivieren von Gültigkeitsüberprüfungen
Verwalten von Warnungen
Info über Warnungen
Anzeigen von Warnungen
Warnungen auswerten
Alarme auflösen
Monitoring von Warnungen
Arbeiten mit Geheimnisüberprüfung
Pushschutz für Benutzer
Pushschutz über die Befehlszeile
Push-Schutz über die REST-API
Pushschutz in der GitHub-Benutzeroberfläche
Erweiterte Funktionen
Ausschließen von Ordnern und Dateien
Nicht-Anbietermuster
Aktivieren von Nicht-Anbietermustern
Benutzerdefinierte Muster
Definieren benutzerdefinierter Muster
Verwalten benutzerdefinierter Muster
Metriken für benutzerdefinierte Muster
Delegierte Umgehung
Info zur delegierten Umgehung
Delegierte Umgehung aktivieren
Verwalten von Umgehungsanforderungen
Delegiertes Schließen von Warnungen
Copilot Geheimnisüberprüfung
Generischen Erkennung von Geheimnissen
Aktivieren der generischen Erkennung von geheimen Schlüsseln
Reguläre Ausdrücke werden durch KI erstellt
Generator für reguläre Ausdrücke
Problembehandlung
Problembehandlung bei der Geheimnisüberprüfung
Partnerprogramm
Partnerprogramm
Codeüberprüfung
Einführung
Informationen zu Codescans
Informationen zum CodeQL-Codescanning
Aktivieren der Codeüberprüfung
Konfigurieren von Codescans
Auswerten der Codeüberprüfung
Codescanning im großen Stil
Erweitertes Setup erstellen
Konfigurieren des erweiterten Setups
Anpassen des erweiterten Setups
CodeQL für kompilierte Sprachen
Erweitertes Setup von CodeQL im großen Stil
Hardwareressourcen für CodeQL
Code scanning in einem Container
Verwalten von Warnungen
Informationen zu Codeüberprüfungswarnungen
Copilot Autofix für Codeüberprüfung
Deaktivieren von Copilot Autofix
Bewerten von Warnungen
Alarme auflösen
Best practices for campaigns
Beheben von Warnungen in einer Kampagne
Selektieren von Warnungen in Pull Requests
Verwalten der Codeüberprüfung
Status der Codeüberprüfungstools
Bearbeiten des Standardsetups
Festlegen des Zusammenführungsschutzes
Aktivieren des delegierten Schließens von Warnungen
CodeQL-Abfragesammlungen
Konfigurieren größerer Runner
Anzeigen von Codeüberprüfungsprotokollen
C- und C++-CodeQL-Abfragen
C#-CodeQL-Abfragen
Go-Abfragen für CodeQL
Java- und Kotlin CodeQL-Abfragen
JavaScript und TypeScript-Abfragen
Python-Abfragen für CodeQL
Ruby-Abfragen für CodeQL
Swift-Abfragen für CodeQL
Integration in die Codeüberprüfung
Informationen zur Integration
Verwenden der Codeüberprüfung mit deinem vorhandenen CI-System
Hochladen einer SARIF-Datei
SARIF-Unterstützung
Problembehandlung bei der Codeüberprüfung
Code Security muss aktiviert sein.
Warnungen in generiertem Code
Analyse dauert zu lange
Fehler beim automatischen Build
C#-Compilerfehler
CodeQL kann in einem privaten Repository nicht aktiviert werden.
Aktivieren des Standardsetups dauert zu lange
Extraktionsfehler in der Datenbank
Weniger Zeilen überprüft als erwartet
Protokolle nicht detailliert genug
Kein Quellcode während des Builds
Nicht erkannt
Nicht genügend Speicher auf Datenträger oder nicht genügend Arbeitsspeicher
Ressource nicht zugänglich
Andere Ergebnisse als erwartet
Serverfehler
Einige Sprachen wurden nicht analysiert
Zwei CodeQL-Workflows
Fehlende Nachvollziehbarkeit des Auslösers eines Workflows
Unnötiger Schritt gefunden
Kotlin wurde in keinem Build erkannt
Problembehandlung bei SARIF-Uploads
GitHub Code Security deaktiviert
Standardsetup ist aktiviert
GitHub-Token fehlt
SARIF-Datei ungültig
Ergebnisdatei zu groß
Ergebnisse überschreiten Grenzwerte
CodeQL CLI
Erste Schritte
Informationen zur CodeQL-CLI
Einrichten der CodeQL-CLI
Vorbereiten von Code für die Analyse
Analysieren von Code
Hochladen von Ergebnissen auf GitHub