Skip to main content
GitHub-Dokumentation
Version:
Enterprise Server 3.16
Open Sidebar
Schreiben von sicherem Code
/
CodeQL für VS-Code
/
Erste Schritte
/
CodeQL-Datenbanken verwalten
Startseite
Secure coding
Erste Schritte
GitHub-Sicherheitsfeatures
Dependabot–Schnellstart
Schnellstart für Sicherung des Repositorys
Hinzufügen einer Sicherheitsrichtlinie
Sicherheitswarnungen prüfen
Verhindern von Datenlecks
GitHub-Geheimnistypen
GHAS im großen Stil einführen
Einführung
1. Ausrichten an einer Strategie
2. Vorbereitung
3. Pilotprogramme
4. Erstellen einer internen Dokumentation
5. Rollout von Codeüberprüfungen
6. Rollout einer Geheimnisüberprüfung
Schützen deiner Organisation
Einführung
Informationen zur Organisationssicherheit
Aktivieren der Sicherheitsfeatures
Erstellen einer benutzerdefinierten Konfiguration
Anwenden einer benutzerdefinierten Konfiguration
Konfigurieren globaler Einstellungen
Organisationssicherheit verwalten
Interpretieren von Sicherheitsdaten
Repositorys filtern
Angepasste Konfiguration bearbeiten
Verwalten der kostenpflichtigen Nutzung von GHAS
Trennen der Sicherheitskonfiguration
Suchen von Anfügefehlern
Löschen einer benutzerdefinierten Konfiguration
Problembehandlung bei Konfigurationen
Aktives erweitertes Setup
Nicht genügend GHAS-Lizenzen
Das Feature wird nicht mehr angezeigt.
Geheimnisüberprüfung
Einführung
Geheime Überprüfung
Pushschutz
Unterstützte Muster
Aktivieren von Features
Aktivieren der Geheimnisüberprüfung
Aktivieren des Pushschutzes
Verwalten von Warnungen
Info über Warnungen
Anzeigen von Warnungen
Warnungen auswerten
Alarme auflösen
Monitoring von Warnungen
Arbeiten mit Geheimnisüberprüfung
Pushschutz über die Befehlszeile
Push-Schutz über die REST-API
Pushschutz in der GitHub-Benutzeroberfläche
Erweiterte Funktionen
Ausschließen von Ordnern und Dateien
Nicht-Anbietermuster
Aktivieren von Nicht-Anbietermustern
Benutzerdefinierte Muster
Definieren benutzerdefinierter Muster
Verwalten benutzerdefinierter Muster
Metriken für benutzerdefinierte Muster
Delegierte Umgehung
Info zur delegierten Umgehung
Delegierte Umgehung aktivieren
Verwalten von Umgehungsanforderungen
Problembehandlung
Problembehandlung bei der Geheimnisüberprüfung
Codeüberprüfung
Einführung
Informationen zu Codescans
Informationen zum CodeQL-Codescanning
Aktivieren der Codeüberprüfung
Konfigurieren von Codescans
Auswerten der Codeüberprüfung
Codescanning im großen Stil
Erweitertes Setup erstellen
Konfigurieren des erweiterten Setups
Anpassen des erweiterten Setups
CodeQL für kompilierte Sprachen
Erweitertes Setup von CodeQL im großen Stil
Hardwareressourcen für CodeQL
Code scanning in einem Container
Verwalten von Warnungen
Informationen zu Codeüberprüfungswarnungen
Bewerten von Warnungen
Alarme auflösen
Selektieren von Warnungen in Pull Requests
Verwalten der Codeüberprüfung
Status der Codeüberprüfungstools
Bearbeiten des Standardsetups
Festlegen des Zusammenführungsschutzes
CodeQL-Abfragesammlungen
Anzeigen von Codeüberprüfungsprotokollen
C- und C++-CodeQL-Abfragen
C#-CodeQL-Abfragen
Go-Abfragen für CodeQL
Java- und Kotlin CodeQL-Abfragen
JavaScript und TypeScript-Abfragen
Python-Abfragen für CodeQL
Ruby-Abfragen für CodeQL
Swift-Abfragen für CodeQL
Integration in die Codeüberprüfung
Informationen zur Integration
Verwenden der Codeüberprüfung mit deinem vorhandenen CI-System
Hochladen einer SARIF-Datei
SARIF-Unterstützung
Problembehandlung bei der Codeüberprüfung
Advanced Security muss aktiviert sein.
Warnungen in generiertem Code
Analyse dauert zu lange
Fehler beim automatischen Build
C#-Compilerfehler
CodeQL kann in einem privaten Repository nicht aktiviert werden.
Aktivieren des Standardsetups dauert zu lange
Extraktionsfehler in der Datenbank
Weniger Zeilen überprüft als erwartet
Protokolle nicht detailliert genug
Kein Quellcode während des Builds
Nicht erkannt
Nicht genügend Speicher auf Datenträger oder nicht genügend Arbeitsspeicher
Andere Ergebnisse als erwartet
Einige Sprachen wurden nicht analysiert
Zwei CodeQL-Workflows
Fehlende Nachvollziehbarkeit des Auslösers eines Workflows
Unnötiger Schritt gefunden
Kotlin wurde in keinem Build erkannt
Problembehandlung bei SARIF-Uploads
GitHub Advanced Security deaktiviert
Standardsetup ist aktiviert
GitHub-Token fehlt
SARIF-Datei ungültig
Ergebnisdatei zu groß
Ergebnisse überschreiten Grenzwerte
CodeQL CLI
Erste Schritte
Informationen zur CodeQL-CLI
Einrichten der CodeQL-CLI
Vorbereiten von Code für die Analyse
Analysieren von Code
Hochladen von Ergebnissen auf GitHub
Anpassen der Analyse
Erweiterte Funktionen
Erweiterte Einrichtung der CodeQL CLI
Informationen zu CodeQL-Arbeitsbereichen
Verwenden benutzerdefinierter Abfragen mit der CodeQL-CLI
Erstellen von CodeQL-Abfragesammlungen
Testen benutzerdefinierter Abfragen
Testen von Abfragehilfedateien
Erstellen und Arbeiten mit CodeQL-Paketen
Veröffentlichen und Verwenden von CodeQL-Paketen
Angeben von Befehlsoptionen in einer CodeQL-Konfigurationsdatei
Abfragereferenzdateien
SARIF-Ausgabe der CodeQL CLI
CodeQL CLI CSV-Ausgabe
Extraktoroptionen
Exitcodes
Erstellen von CodeQL CLI-Datenbankpaketen
CodeQL CLI-Leitfaden
bqrs decode
bqrs diff
bqrs-Hash
bqrs info
bqrs interpret
database add-diagnostic
database analyze
database bundle
database cleanup
database create
database export-diagnostics
database finalize
Datenbankimport
database index-files
database init
database interpret-results
database print-baseline
database run-queries
database trace-command
database unbundle
database upgrade
dataset check
dataset cleanup
dataset import
dataset measure
dataset upgrade
diagnostic add
Diagnoseexport
execute cli-server
execute language-server
execute queries
execute query-server
execute query-server2
execute upgrades
generate extensible-predicate-metadata
generate log-summary
generate query-help
GitHub-Zusammenführung – Ergebnisse
github upload-results
pack add
pack bundle
pack ci
pack create
pack download
pack init