{"meta":{"title":"GitHub-Upload-Ergebnisse","intro":"Lädt eine SARIF-Datei in die GitHub-Codeüberprüfung hoch.","product":"Sicherheit und Codequalität","breadcrumbs":[{"href":"/de/code-security","title":"Sicherheit und Codequalität"},{"href":"/de/code-security/reference","title":"Reference"},{"href":"/de/code-security/reference/code-scanning","title":"Codeüberprüfung"},{"href":"/de/code-security/reference/code-scanning/codeql","title":"CodeQL"},{"href":"/de/code-security/reference/code-scanning/codeql/codeql-cli-manual","title":"CodeQL CLI-Leitfaden"},{"href":"/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/github-upload-results","title":"GitHub-Upload-Ergebnisse"}],"documentType":"article"},"body":"# GitHub-Upload-Ergebnisse\n\nLädt eine SARIF-Datei in die GitHub-Codeüberprüfung hoch.\n\n> \\[!NOTE]\n> In diesem Inhalt wird die neueste Version von CodeQL CLI beschrieben. Weitere Informationen zu diesem Thema findest du unter <https://github.com/github/codeql-cli-binaries/releases>.\n>\n> Um Details zu den Optionen anzuzeigen, die für diesen Befehl in früheren Releases verfügbar sind, führe den Befehl mit der Option <span style=\"white-space: nowrap;\">`--help`</span> im Terminal aus.\n\n## Zusammenfassung\n\n```shell copy\ncodeql github upload-results --sarif=<file> [--github-auth-stdin] [--github-url=<url>] [--repository=<repository-name>] [--ref=<ref>] [--commit=<commit>] [--checkout-path=<path>] <options>...\n```\n\n## Description\n\nLädt eine SARIF-Datei in die GitHub-Codeüberprüfung hoch.\n\nWeitere Informationen finden Sie unter [Hochladen von CodeQL-Analyseergebnissen in GitHub](/de/code-security/codeql-cli/getting-started-with-the-codeql-cli/uploading-codeql-analysis-results-to-github).\n\nEs muss ein GitHub Apps-Token oder ein persönliches Zugriffstoken festgelegt werden. Die bewährte Methode für die Sicherheit besteht darin, das Flag `--github-auth-stdin` festzulegen und das Token über die Standardeingabe an den Befehl zu übergeben.\nAlternativ kann die Umgebungsvariable `GITHUB_TOKEN` festgelegt werden.\n\nDieses Token muss als Bereich `security_events` verwenden.\n\n## Options\n\n### Primäre Optionen\n\n#### `-s, --sarif=<file>`\n\n```\n          \\[Erforderlich] Pfad zu den zu verwendenden SARIF-Dateien. Dies sollte die Ausgabe von [codeql database analyze](/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-analyze) (oder [codeql database interpret-results](/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-interpret-results)) mit `--format sarif-latest` für den Upload auf github.com oder das entsprechende unterstützte Formattag für GitHub Enterprise Server-Instanzen sein (Siehe [AUTOTITLE](/enterprise-server@latest/code-security/code-scanning/integrating-with-code-scanning/sarif-support-for-code-scanning) für SARIF-Version, die von Ihrem Release unterstützt werden).\n```\n\n#### `-r, --repository=<repository-name>`\n\nBesitzer und Name des GitHub-Repositorys (z. B. *github/octocat*), das als Endpunkt für den Upload verwendet werden soll. Die CLI versucht, diese Informationen automatisch aus dem Auscheckpfad zu ermitteln, wenn keine Angabe erfolgt.\n\n#### `-f, --ref=<ref>`\n\nName der Referenz, die analysiert wurde. Wenn diese Referenz ein Pull-Request-Merge-Commit ist, verwende *refs/pull/1234/merge* oder *refs/pull/1234/head* (je nachdem, ob dieser Commit dem HEAD- oder MERGE-Commit des PR entspricht). Andernfalls sollte dies ein Branch sein: *refs/heads/Branchname*. Wenn keine Angabe erfolgt, versucht die CLI, diese Informationen automatisch aus dem aktuellen Branch des Auscheckpfads aufzufüllen, sofern dieser vorhanden ist.\n\n#### `-c, --commit=<commit>`\n\nSHA des analysierten Commits. Wenn keine Angabe erfolgt, versucht die CLI, diese Informationen automatisch aus dem Auscheckpfad zu ermitteln.\n\n#### `-p, --checkout-path=<path>`\n\nAuscheckpfad. Die Standardeinstellung ist das aktuelle Arbeitsverzeichnis.\n\n#### `--merge`\n\n```\n          \\[Erweitert] Die Möglichkeit bieten, mehr als eine SARIF-Datei anzugeben und diese vor dem Hochladen zu einer einzigen Datei zusammenzufassen. Dies wird nur zur Abwärtskompatibilität empfohlen. Für neue Analysen wird empfohlen, zwei separate SARIF-Dateien mit unterschiedlichen Kategorien hochzuladen. Diese Option funktioniert nur in Verbindung mit SARIF-Dateien, die von CodeQL mit SARIF Version 2.1.0 erstellt wurden (dies ist die Standardversion von SARIF, die von CodeQL verwendet wird).\n```\n\n#### `--no-wait-for-processing`\n\nStandardmäßig wartet die CLI, bis GitHub die SARIF-Datei für maximal 2 Minuten verarbeitet und einen Nicht-Null-Exit-Code zurückgibt, wenn während der Verarbeitung der Analyseergebnisse Fehler aufgetreten sind. Du kannst mit `--wait-for-processing-timeout` anpassen, wie lange das CLI warten soll, oder die Funktion mit `--no-wait-for-processing` deaktivieren.\n\n#### `--wait-for-processing-timeout=<waitForProcessingTimeout>`\n\nDie maximale Zeit, die die CLI wartet, bis die hochgeladene SARIF-Datei von GitHub verarbeitet wird, in Sekunden. Der Standardwert beträgt 120 Sekunden (2 Minuten).\nDiese Option ist nur gültig, wenn `--wait-for-processing` auf festgelegt ist.\n\n#### `--format=<fmt>`\n\nLegt ein Ausgabeformat fest. Verfügbare Optionen:\n\n```\n          `text`\n          _(Standard)_: Druckt die URL aus, um den Status des SARIF-Uploads zu verfolgen.\n\n          `json`: Druckt den Response Body der SARIF-Upload-API-Anfrage.\n```\n\nWeitere Informationen finden Sie auch unter [REST-API-Endpunkte für die Codeüberprüfung](/de/rest/code-scanning/code-scanning).\n\n### Optionen zum Konfigurieren des Speicherorts für die hochgeladenen SARIF-Dateien.\n\n#### `-a, --github-auth-stdin`\n\nAkzeptiert ein GitHub Apps-Token oder ein persönliches Zugriffstoken über die Standardeingabe.\n\nDadurch wird die GITHUB\\_TOKEN-Umgebungsvariable überschrieben.\n\n#### `-g, --github-url=<url>`\n\nURL der zu verwendenden GitHub-Instanz. Wenn nicht angegeben, versucht die CLI, diese automatisch über den Check-Out-Pfad zu ermitteln. Wenn dies nicht möglich ist, wird diese standardmäßig auf <https://github.com/> gesetzt.\n\n### Allgemeine Optionen\n\n#### `-h, --help`\n\nZeigt diesen Hilfetext an.\n\n#### `-J=<opt>`\n\n```\n          \\[Erweitert] Dient zum Angeben einer Option für die JVM-Instanz, die den Befehl ausführt.\n```\n\n(Beachte, dass Optionen, die Leerzeichen enthalten, nicht ordnungsgemäß verarbeitet werden.)\n\n#### `-v, --verbose`\n\nErmöglicht die inkrementelle Erhöhung der Anzahl ausgegebener Statusmeldungen.\n\n#### `-q, --quiet`\n\nErmöglicht die inkrementelle Verringerung der Anzahl ausgegebener Statusmeldungen.\n\n#### `--verbosity=<level>`\n\n```\n          \\[Erweitert] Dient zum expliziten Festlegen des Ausführlichkeitsgrads auf „errors“, „warnings“, „progress“, „progress+“, „progress++“ oder „progress+++“. Überschreibt `-v` und `-q`:\n```\n\n#### `--logdir=<dir>`\n\n```\n          \\[Erweitert] Ermöglicht das Schreiben detaillierter Protokolle in eine oder mehrere Dateien im angegebenen Verzeichnis mit generierten Namen, die Zeitstempel und den Namen des ausgeführten Unterbefehls enthalten.\n```\n\n(Um eine Protokolldatei mit einem Namen zu schreiben, über den du die volle Kontrolle hast, gib stattdessen `--log-to-stderr` an, und leite stderr wie gewünscht um.)\n\n#### `--common-caches=<dir>`\n\n```\n          \\[Erweitert] Steuert den Speicherort zwischengespeicherter Daten auf dem Datenträger, der zwischen mehreren Ausführungsvorgängen der CLI beibehalten wird, z. B. heruntergeladene QL-Pakete und kompilierte Abfragepläne. Wenn dies nicht explizit festgelegt ist, wird dieses Verzeichnis standardmäßig auf ein Verzeichnis mit dem Namen `.codeql` festgelegt, das sich im Startverzeichnis des Benutzer. Es wird erstellt, wenn es noch nicht vorhanden ist.\n```\n\nVerfügbar seit `v2.15.2`."}