{"meta":{"title":"Analyse der Codeüberprüfung dauert zu lange","intro":"Sie können Ihre code scanning-Konfiguration feinabstimmen, um die Analysezeit zu minimieren.","product":"Sicherheit und Codequalität","breadcrumbs":[{"href":"/de/code-security","title":"Sicherheit und Codequalität"},{"href":"/de/code-security/reference","title":"Reference"},{"href":"/de/code-security/reference/code-scanning","title":"Codeüberprüfung"},{"href":"/de/code-security/reference/code-scanning/troubleshoot-analysis-errors","title":"Beheben von Analysefehlern"},{"href":"/de/code-security/reference/code-scanning/troubleshoot-analysis-errors/analysis-takes-too-long","title":"Analyse dauert zu lange"}],"documentType":"article"},"body":"# Analyse der Codeüberprüfung dauert zu lange\n\nSie können Ihre code scanning-Konfiguration feinabstimmen, um die Analysezeit zu minimieren.\n\nEs gibt mehrere Ansätze, um die Buildzeit bei einer code scanning-Analyse zu reduzieren.\n\n## Erhöhen des Arbeitsspeichers oder der Kerne\n\nWenn Sie GitHub-gehostete Runner für Ihre code scanning-Analyse verwenden, sollten Sie ein Upgrade auf größere Runner in Betracht ziehen. Dabei handelt es sich um von GitHub gehostete Runner mit mehr RAM, CPU und Speicherplatz als bei Standardrunnern. Weitere Informationen zu größere Runner und code scanning findest du unter [Verwenden größerer Runner](/de/actions/using-github-hosted-runners/about-larger-runners) und [Konfigurieren größerer Runner für die Standardeinrichtung](/de/code-security/code-scanning/managing-your-code-scanning-configuration/configuring-larger-runners-for-default-setup).\n\nWenn Sie selbstgehostete Runner für die Ausführung der code scanning-Analyse verwenden, können Sie den Arbeitsspeicher oder die Anzahl der Kerne für diese Runner erhöhen. Wenn Sie CodeQL mit erweiterten Einstellungen für Ihre Analyse verwenden, überprüfen Sie die empfohlenen Hardware-Ressourcen für CodeQL, um sicherzustellen, dass Ihre selbst gehosteten Runner diese Anforderungen erfüllen. Weitere Informationen finden Sie unter [Empfohlene Hardwareressourcen zum Ausführen von CodeQL](/de/code-security/code-scanning/creating-an-advanced-setup-for-code-scanning/recommended-hardware-resources-for-running-codeql).\n\n## Verwenden von Matrixbuilds zum Parallelisieren der Analyse\n\nUm die Analyse von Workflows zu beschleunigen, die mehrere Jobs umfassen, können Sie Ihren Workflow so ändern, dass er eine Matrix verwendet. Weitere Informationen finden Sie unter [Varianten von Aufgaben in einem Workflow ausführen](/de/actions/using-jobs/using-a-matrix-for-your-jobs).\n\nDer standardmäßige CodeQL-Analyseworkflow verwendet eine Matrix von Sprachen, wodurch die Analyse jeder Sprache parallel erfolgt. Wenn Sie jedoch CodeQL mit erweitertem Setup verwenden und die Sprachen, die Sie analysieren möchten, direkt im Schritt „Initialize CodeQL“ angegeben haben, erfolgt die Analyse der einzelnen Sprachen nacheinander. In dieser Konfiguration können Sie Ihre Analyse beschleunigen, indem Sie Ihren Advanced Setup-Workflow dahingehend ändern, dass eine Matrix verwendet wird. Ein Beispiel findest du in dem Workflow-Auszug in [Einige Sprachen wurden nicht mit dem erweiterten Setup von CodeQL analysiert](/de/code-security/code-scanning/troubleshooting-code-scanning/some-languages-were-not-analyzed).\n\n## Reduzieren der Menge an Code, der in einem einzelnen Workflow analysiert wird\n\nDie Analysezeit ist in der Regel proportional zur Menge des analysierten Codes. Wenn Sie CodeQL mit Advanced Setup verwenden, können Sie die Analysezeit verringern, indem Sie die Menge des gleichzeitig analysierten Codes reduzieren. Wenn Sie z. B. Testcodes ausschließen oder die Analysen in mehrere Workflows aufteilen, die nur eine Teilmenge Ihres Codes gleichzeitig analysieren.\n\nBei der Verwendung von `build-mode: autobuild` oder `build-mode: manual` für kompilierte Sprachen wie Java, Kotlin, Go, C, C++ und C#, analysiert CodeQL den gesamten Code, der während der Workflowausführung erstellt wurde. Um den Umfang des analysierten Codes einzuschränken, kompilier nur den Code, den du analysieren möchtest, indem du deine eigenen Buildschritte in einem `run`-Block angibst. Durch die Angabe deiner eigenen Buildschritte mithilfe der Filter `paths` und `paths-ignore` für die Ereignisse `pull_request` und `push` kannst du die Schritte wie gewünscht kombinieren, um sicherzustellen, dass dein Workflow nur ausgeführt wird, wenn der bestimmte Code geändert wird. Weitere Informationen finden Sie unter [Workflowsyntax für GitHub Actions](/de/actions/using-workflows/workflow-syntax-for-github-actions#onpushpull_requestpull_request_targetpathspaths-ignore).\n\nFür Sprachen wie JavaScript, Python und TypeScript, die CodeQL analysiert, ohne den Quellcode zu kompilieren, oder bei Verwendung bei einer kompilierten Sprache mit `build-mode: none` können Sie zusätzliche Konfigurationsoptionen angeben, um den zu analysierenden Codeumfang zu begrenzen. Weitere Informationen finden Sie unter [Workflowkonfigurationsoptionen für die Codeüberprüfung](/de/code-security/code-scanning/creating-an-advanced-setup-for-code-scanning/customizing-your-advanced-setup-for-code-scanning#specifying-directories-to-scan).\n\nWenn Sie Ihre CodeQL-Analyse wie zuvor beschrieben in mehrere Workflows aufteilst, sollten Sie weiterhin mindestens einen Workflow verwenden, der nach einem `schedule` ausgeführt wird und den gesamten Codes in deinem Repository analysiert. Da CodeQL die Datenflüsse zwischen Komponenten analysiert, werden einige komplexe Sicherheitsverhaltensweisen möglicherweise nur bei einem vollständigen Build erkannt.\n\n## Ausführung nur während eines `schedule`-Ereignisses\n\nMöglicherweise stellen Sie fest, dass sich Ihre Analyse während `push` oder `pull_request`-Ereignissen verlangsamt. In diesem Fall können Sie die Analyse so festlegen, dass sie nur für das `schedule`-Ereignis getriggert wird. Wenn Sie CodeQL für Ihre code scanning-Analyse verwenden, können Sie dies mit einem Advanced Setup-Workflow konfigurieren, aber nicht im Standard-Setup. Weitere Informationen finden Sie unter [Grundlegendes zu GitHub Actions](/de/actions/learn-github-actions/understanding-github-actions#events).\n\n## Überprüfen, welche Abfragen oder Regeln der Workflow ausführt\n\nEine weitere Möglichkeit zum Verringern der Analysezeit besteht darin, nur die Abfragen oder Regeln auszuführen, die Sie in Workflows berücksichtigen, die auf Pull Requests ausgeführt werden. Wenn Sie für code scanning ein Tool eines Drittanbieters verwenden, sollten Sie die Dokumentation des Tools zu Rate ziehen.\n\nIn CodeQL sind zwei Standard-Abfrage-Sammlungen für jede Sprache verfügbar. Wenn du den CodeQL-Datenbankbuild optimiert hast und der Prozess noch zu lang ist, kannst du die Anzahl der ausgeführten Abfragen verringern. Die Standardmäßige Abfrage-Sammlung wird automatisch ausgeführt: Sie bietet die bestmögliche Kompromittierung zwischen Qualität und Geschwindigkeit.\n\nWenn Sie CodeQL mit Advanced Setup verwenden, können Sie zusätzlich zu den Standardabfragen weitere Abfragen oder Abfrage-Sammlungen ausführen. Überprüfe, ob der Workflow eine zusätzliche Abfragesammlung oder zusätzliche Abfragen definiert, die mit dem `queries`-Element ausgeführt werden sollen. Du kannst die zusätzliche Abfragesammlung oder Abfragen testweise deaktivieren. Weitere Informationen finden Sie unter [Workflowkonfigurationsoptionen für die Codeüberprüfung](/de/code-security/code-scanning/creating-an-advanced-setup-for-code-scanning/customizing-your-advanced-setup-for-code-scanning#using-queries-in-ql-packs)."}