{"meta":{"title":"Ausführen der CodeQL-Codeüberprüfung in einem Container","intro":"Du kannst code scanning in einem Container ausführen, indem du sicherstellst, dass alle Prozesse im selben Container ablaufen.","product":"Sicherheit und Codequalität","breadcrumbs":[{"href":"/de/code-security","title":"Sicherheit und Codequalität"},{"href":"/de/code-security/tutorials","title":"Anleitungen"},{"href":"/de/code-security/tutorials/customize-code-scanning","title":"Anpassung des Codescannings"},{"href":"/de/code-security/tutorials/customize-code-scanning/running-codeql-code-scanning-in-a-container","title":"Code scanning in einem Container"}],"documentType":"article"},"body":"# Ausführen der CodeQL-Codeüberprüfung in einem Container\n\nDu kannst code scanning in einem Container ausführen, indem du sicherstellst, dass alle Prozesse im selben Container ablaufen.\n\n## Informationen zu code scanning mit einem containerisierten Build\n\nWenn du die code scanning für eine kompilierte Sprache konfigurierst und den Code in einer Containerumgebung erstellst, schlägt die Analyse möglicherweise mit der Fehlermeldung „Während des Builds wurde kein Quellcode angezeigt“ fehl. Dies weist darauf hin, dass CodeQL den Code nicht überwachen konnten, da er kompiliert wurde.\n\nDu musst CodeQL innerhalb des Containers ausführen, in dem du deinem Code erstellst. Dies gilt unabhängig davon, ob du die CodeQL CLI oder GitHub Actions verwendest. Weitere Informationen zu CodeQL CLI findest du unter [Verwenden der Codeüberprüfung mit deinem vorhandenen CI-System](/de/code-security/code-scanning/integrating-with-code-scanning/using-code-scanning-with-your-existing-ci-system). Wenn du GitHub Actions verwenden, konfiguriere deinen Workflow so, dass alle Aktionen im selben Container ausgeführt werden. Weitere Informationen findest du unter [Beispiel-Workflow](#example-workflow).\n\n> \\[!NOTE]\n> Die CodeQL CLI ist derzeit nicht mit Nicht-Glibc-Linux-Distributionen wie (musl-basiertem) Alpine Linux kompatibel.\n\n## Abhängigkeiten für CodeQL code scanning\n\nMöglicherweise hast du Schwierigkeiten, code scanning auszuführen, wenn deinem verwendeten Container bestimmte Abhängigkeiten fehlen (z. B. muss Git installiert und zur PATH-Variable hinzugefügt werden). Bei Abhängigkeitsproblemen überprüfe die Liste der Software, die normalerweise in den Runner-Images von GitHub enthalten ist. Weitere Informationen findest du in den versionsspezifischen `readme`-Dateien an diesen Speicherorten:\n\n* Linux: <https://github.com/actions/runner-images/tree/main/images/ubuntu>\n* Macos: <https://github.com/actions/runner-images/tree/main/images/macos>\n* Fenster: <https://github.com/actions/runner-images/tree/main/images/windows>\n\n## Beispiel-Workflow\n\nDieser Beispielworkflow verwendet GitHub Actions, um CodeQL-Analysen in einer containerisierten Umgebung durchzuführen. Der Wert von `container.image` gibt den zu verwendenden Container an. In diesem Beispiel wird das Image `codeql-container` mit einem Tag von `f0f91db` genannt. Weitere Informationen finden Sie unter [Workflowsyntax für GitHub Actions](/de/actions/using-workflows/workflow-syntax-for-github-actions#jobsjob_idcontainer).\n\n```yaml\nname: \"CodeQL\"\n\non:\n  push:\n    branches: [main]\n  pull_request:\n    branches: [main]\n  schedule:\n    - cron: '15 5 * * 3'\n\njobs:\n  analyze:\n    name: Analyze\n    runs-on: ubuntu-latest\n    permissions:\n      security-events: write\n      actions: read\n\n    strategy:\n      fail-fast: false\n      matrix:\n        language: [java-kotlin]\n\n    # Specify the container in which actions will run\n    container:\n      image: codeql-container:f0f91db\n\n    steps:\n      - name: Checkout repository\n        uses: actions/checkout@v6\n      - name: Initialize CodeQL\n        uses: github/codeql-action/init@v4\n        with:\n          languages: ${{ matrix.language }}\n      - name: Build\n        run: |\n          ./configure\n          make\n      - name: Perform CodeQL Analysis\n        uses: github/codeql-action/analyze@v4\n```"}