{"meta":{"title":"pack ci","intro":"Installiert Abhängigkeiten für dieses Paket neu und überprüft, ob die vorhandene Sperrdatei auf dem neuesten Stand ist.","product":"Sicherheit und Codequalität","breadcrumbs":[{"href":"/de/code-security","title":"Sicherheit und Codequalität"},{"href":"/de/code-security/reference","title":"Reference"},{"href":"/de/code-security/reference/code-scanning","title":"Codeüberprüfung"},{"href":"/de/code-security/reference/code-scanning/codeql","title":"CodeQL"},{"href":"/de/code-security/reference/code-scanning/codeql/codeql-cli-manual","title":"CodeQL CLI-Leitfaden"},{"href":"/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/pack-ci","title":"pack ci"}],"documentType":"article"},"body":"# pack ci\n\nInstalliert Abhängigkeiten für dieses Paket neu und überprüft, ob die vorhandene Sperrdatei auf dem neuesten Stand ist.\n\n## Zusammenfassung\n\n```shell copy\ncodeql pack ci [--force] <options>... -- <dir>\n```\n\n## Description\n\nInstalliert Abhängigkeiten für dieses Paket neu und überprüft, ob die vorhandene Sperrdatei auf dem neuesten Stand ist.\n\nMit diesem Befehl werden die Abhängigkeiten des Pakets mithilfe der in der Datei „codeql-pack.lock.yml“ angegebenen Versionen installiert. Wenn eine der in der Sperrdatei angegebenen Versionen nicht mit den in der Datei „qlpack.yml“ angegebenen Versionseinschränkungen kompatibel ist oder keine Sperrdatei vorhanden ist, verursacht dieser Befehl Fehler.\n\nDieser Befehl ähnelt `codeql pack install`, mit dem Unterschied, dass er für automatisierte Umgebungen wie Testplattformen, Continuous Integration und Bereitstellungen oder für Situationen vorgesehen ist, in denen du sicherstellen möchtest, dass eine saubere Installation der Abhängigkeiten erfolgt.\n\nVerfügbar seit `v2.12.4`.\n\n## Options\n\n### Primäre Optionen\n\n#### `<dir>`\n\nDas Stammverzeichnis des Pakets.\n\n#### `--format=<fmt>`\n\nWähle das Ausgabeformat, entweder `text`_(Standard)_ oder `json`.\n\n#### `-f, --[no-]force`\n\nErlaubt das Überschreiben bereits vorhandener Pakete.\n\n#### `--[no-]allow-prerelease`\n\nErlaubt Pakete mit Vorabversionsqualifizierern (z. B. `X.Y.Z-qualifier`). Ohne dieses Flag werden Vorabversionspakete ignoriert.\n\nVerfügbar seit `v2.11.3`.\n\n#### `--lock-override=<file>`\n\n              \\[Erweitert] Legt eine alternative Lock-Datei fest, die als Input für die Auflösung der Abhängigkeiten verwendet werden soll.\n\n#### `--lock-output=<file>`\n\n              \\[Erweitert] Gibt einen alternativen Speicherort für die Lock-Datei an, die durch die Auflösung der Abhängigkeiten generiert wird.\n\nVerfügbar seit `v2.14.1`.\n\n#### `--no-strict-mode`\n\n              \\[Erweitert] Schalte den Strict-Modus aus, um eine Warnung beim Auflösen von Paketen aus dem `--additional-packs` zu vermeiden.\n\nund anderen lokal aufgelösten Speicherorten zu verhindern. Pakete, die lokal aufgelöst werden, werden nie heruntergeladen\n\nund der Paketsperre nicht hinzugefügt.\n\n### Optionen zum Auflösen von QL-Paketen außerhalb der Paketregistrierung\n\n#### `--search-path=<dir>[:<dir>...]`\n\nEine Liste der Verzeichnisse, in denen QL-Pakete gefunden werden können. Jedes Verzeichnis kann entweder ein QL-Paket (oder ein Bündel von Paketen mit einer Datei vom Typ `.codeqlmanifest.json` am Stamm) oder das unmittelbar übergeordnete Element eines oder mehrerer solcher Verzeichnisse sein.\n\nWenn der Pfad mehrere Verzeichnisse enthält, definiert deren Reihenfolge ihre Rangfolge: Ist ein Paketname, der aufgelöst werden muss, in mehreren der Verzeichnisstrukturen enthalten, wird die erste Angabe verwendet.\n\nEin entsprechender Verweis beim Auschecken des Open-Source-CodeQL-Repositorys sollte funktionieren, wenn eine der darin enthaltenen Sprachen abgefragt wird.\n\nWenn du das CodeQL-Repository als gleichgeordnetes Element der entpackten CodeQL-Toolkette ausgecheckt hast, musst du diese Option nicht verwenden. Solche gleichgeordneten Verzeichnisse werden immer nach QL-Paketen durchsucht, die andernfalls nicht gefunden werden können. (Wenn diese Standardeinstellung nicht funktioniert, solltest du unbedingt `--search-path` in einer Benutzerkonfigurationsdatei festlegen.)\n\n(Hinweis: Unter Windows wird `;` als Pfadtrennzeichen verwendet.)\n\n#### `--additional-packs=<dir>[:<dir>...]`\n\nBei Angabe dieser Verzeichnisliste werden die Verzeichnisse vor den Verzeichnissen in `--search-path` nach Paketen durchsucht. Die Reihenfolge zwischen diesen Elementen spielt keine Rolle. Wenn ein Paketname über diese Liste an zwei verschiedenen Stellen gefunden wird, handelt es sich um einen Fehler.\n\nDies ist hilfreich, wenn du vorübergehend eine neue Version eines Pakets entwickelst, die auch am Standardpfad vorhanden ist. Andererseits wird davon _abgeraten_, diese Option in einer Konfigurationsdatei außer Kraft zu setzen. Einige interne Aktionen fügen diese Option direkt hinzu, wodurch alle konfigurierten Werte überschrieben werden.\n\n(Hinweis: Unter Windows wird `;` als Pfadtrennzeichen verwendet.)\n\n### Optionen zum Konfigurieren des CodeQL-Paket-Managers\n\n#### `--registries-auth-stdin`\n\nFührt eine Authentifizierung bei GitHub Enterprise Server-Containerregistrierungen durch, indem eine durch Trennzeichen getrennte Liste von \\<registry\\_url>=\\<token>-Paaren übergeben wird.\n\nDu kannst `https://containers.GHEHOSTNAME1/v2/=TOKEN1,https://containers.GHEHOSTNAME2/v2/=TOKEN2` übergeben,\num dich bei zwei GitHub Enterprise Server-Instanzen zu authentifizieren.\n\nDadurch werden die Umgebungsvariablen CODEQL\\_REGISTRIES\\_AUTH und GITHUB\\_TOKEN überschrieben. Wenn du dich nur bei der Containerregistrierung von github.com authentifizieren musst, kannst du dich stattdessen mit der einfacheren Option `--github-auth-stdin` authentifizieren.\n\n#### `--github-auth-stdin`\n\nAuthentifiziere dich bei der Containerregistrierung auf github.com, indem du auf github.com ein GitHub Apps-Token oder ein persönliches Zugriffstoken über die Standardeingabe übergibst.\n\nFür die Authentifizierung bei Containerregistrierungen in GitHub Enterprise Server übergibst du `--registries-auth-stdin` oder verwendest die Umgebungsvariable „CODEQL\\_REGISTRIES\\_AUTH“.\n\nDadurch wird die GITHUB\\_TOKEN-Umgebungsvariable überschrieben.\n\n### Allgemeine Optionen\n\n#### `-h, --help`\n\nZeigt diesen Hilfetext an.\n\n#### `-J=<opt>`\n\n              \\[Erweitert] Option an die JVM übergeben, die den Befehl ausführt.\n\n(Beachte, dass Optionen, die Leerzeichen enthalten, nicht ordnungsgemäß verarbeitet werden.)\n\n#### `-v, --verbose`\n\nErmöglicht die inkrementelle Erhöhung der Anzahl ausgegebener Statusmeldungen.\n\n#### `-q, --quiet`\n\nErmöglicht die inkrementelle Verringerung der Anzahl ausgegebener Statusmeldungen.\n\n#### `--verbosity=<level>`\n\n              \\[Erweitert] Lege die Ausführlichkeitsstufe explizit auf einen der Werte errors, warnings, progress, progress+, progress++, progress+++ fest. Überschreibt `-v` und `-q`:\n\n#### `--logdir=<dir>`\n\n              \\[Erweitert] Detaillierte Protokolle in eine oder mehrere Dateien im angegebenen Verzeichnis schreiben, mit generierten Namen, die Zeitstempel und den Namen des ausgeführten Unterbefehls enthalten.\n\n(Um eine Protokolldatei mit einem Namen zu schreiben, über den du die volle Kontrolle hast, gib stattdessen `--log-to-stderr` an, und leite stderr wie gewünscht um.)\n\n#### `--common-caches=<dir>`\n\n              \\[Erweitert] Steuert den Zwischenspeicherort von Datenträgern, die zwischen mehreren CLI-Ausführungen bestehen bleiben, wie z. B. heruntergeladene QL-Pakete und kompilierte Abfragepläne. Wenn dies nicht explizit festgelegt ist, wird dieses Verzeichnis standardmäßig auf ein Verzeichnis mit dem Namen `.codeql` festgelegt, das sich im Startverzeichnis des Benutzer. Es wird erstellt, wenn es noch nicht vorhanden ist.\n\nVerfügbar seit `v2.15.2`."}