{"meta":{"title":"Behebung von Fehlern bei der Code-Scan-Analyse","intro":"Identifizieren und Beheben von Fehlern, die während der Codeanalyse auftreten, einschließlich Buildfehlern, unvollständigen Scans, Ressourcenbeschränkungen und unerwarteten Ergebnissen.","product":"Sicherheit und Codequalität","breadcrumbs":[{"href":"/de/enterprise-cloud@latest/code-security","title":"Sicherheit und Codequalität"},{"href":"/de/enterprise-cloud@latest/code-security/reference","title":"Reference"},{"href":"/de/enterprise-cloud@latest/code-security/reference/code-scanning","title":"Codeüberprüfung"},{"href":"/de/enterprise-cloud@latest/code-security/reference/code-scanning/troubleshoot-analysis-errors","title":"Beheben von Analysefehlern"}],"documentType":"subcategory"},"body":"# Behebung von Fehlern bei der Code-Scan-Analyse\n\nIdentifizieren und Beheben von Fehlern, die während der Codeanalyse auftreten, einschließlich Buildfehlern, unvollständigen Scans, Ressourcenbeschränkungen und unerwarteten Ergebnissen.\n\n## Links\n\n* [In generiertem Code gefundene Warnungen](/de/enterprise-cloud@latest/code-security/reference/code-scanning/troubleshoot-analysis-errors/alerts-in-generated-code)\n\n  Wenn du deinen Code mit der code scanning analysierst, möchtest du möglicherweise nur den Code kompilieren, den du analysieren möchtest.\n\n* [Fehler beim automatischen Build für eine kompilierte Sprache](/de/enterprise-cloud@latest/code-security/reference/code-scanning/troubleshoot-analysis-errors/automatic-build-failed)\n\n  Wenn beim automatischen Build ein Fehler auftritt, kannst du die code scanning so konfigurieren, dass bestimmte Buildschritte für kompilierte Sprachen verwendet werden.\n\n* [Unerwarteter C#-Compilerfehler](/de/enterprise-cloud@latest/code-security/reference/code-scanning/troubleshoot-analysis-errors/c-sharp-compiler-unexpectedly-failing)\n\n  Wenn die MSBuild C#-Kompilierung unerwartet fehlschlägt, müssen Sie ihre Anwendungsprojektdatei möglicherweise ändern.\n\n* [CodeQL kann in einem privaten Repository nicht aktiviert werden.](/de/enterprise-cloud@latest/code-security/reference/code-scanning/troubleshoot-analysis-errors/cannot-enable-codeql-in-a-private-repository)\n\n  GitHub Code Security muss aktiviert werden, damit code scanning in privaten Repositorys verwendet wird.\n\n* [Analyse der Codeüberprüfung dauert zu lange](/de/enterprise-cloud@latest/code-security/reference/code-scanning/troubleshoot-analysis-errors/analysis-takes-too-long)\n\n  Sie können Ihre code scanning-Konfiguration feinabstimmen, um die Analysezeit zu minimieren.\n\n* [CodeQL hat weniger Zeilen überprüft als erwartet](/de/enterprise-cloud@latest/code-security/reference/code-scanning/troubleshoot-analysis-errors/fewer-lines-scanned-than-expected)\n\n  Wenn CodeQL weniger Code analysiert als erwartet, müssen Sie möglicherweise einen benutzerdefinierten Buildbefehl verwenden.\n\n* [Aktivieren des Standardsetups dauert zu lange](/de/enterprise-cloud@latest/code-security/reference/code-scanning/troubleshoot-analysis-errors/enabling-default-setup-takes-too-long)\n\n  Wenn du der Meinung bist, dass die Aktivierung des Standardsetups angehalten wurde, kannst du den Prozess neu starten.\n\n* [Fehler: „GitHub Code Security or GitHub Advanced Security must be enabled for this repository to use code scanning“](/de/enterprise-cloud@latest/code-security/reference/code-scanning/troubleshoot-analysis-errors/advanced-security-must-be-enabled)\n\n  Wenn dieser Fehler angezeigt wird, vergewissere dich, dass GitHub Code Security aktiviert ist.\n\n* [Fehler \"Nicht genügend Datenträger\" und \"Nicht genügend Arbeitsspeicher\"](/de/enterprise-cloud@latest/code-security/reference/code-scanning/troubleshoot-analysis-errors/out-of-disk-or-memory)\n\n  Wenn einer dieser Fehler bei GitHub Actions angezeigt wird, kannst du alternative Runner ausprobieren.\n\n* [Fehler: 403 „Ressource durch Integration nicht zugänglich“](/de/enterprise-cloud@latest/code-security/reference/code-scanning/troubleshoot-analysis-errors/resource-not-accessible)\n\n  Dieser Fehler kann bei Pull Requests auftreten, die von Dependabot erstellt wurden, und lässt sich auf verschiedene Arten beheben.\n\n* [Fehler: „ist keine QL-Datei, QLS-Datei, kein Verzeichnis und keine Abfragepaketspezifikation“](/de/enterprise-cloud@latest/code-security/reference/code-scanning/troubleshoot-analysis-errors/not-recognized)\n\n  CodeQL konnte keine der Abfragen oder Abfragesätze finden, die für die Analyse angegeben wurden.\n\n* [Fehler: „Kein Quellcode wurde während des Builds gesehen“](/de/enterprise-cloud@latest/code-security/reference/code-scanning/troubleshoot-analysis-errors/no-source-code-seen-during-build)\n\n  Wenn CodeQL keinen Quellcode findet, musst du das Problem lösen, damit die code scanning Analyse nicht mehr blockiert wird.\n\n* [Fehler: „Server error“ (Serverfehler)](/de/enterprise-cloud@latest/code-security/reference/code-scanning/troubleshoot-analysis-errors/server-error)\n\n  Wenn dieser Fehler angezeigt wird, kann er vorübergehend sein. Überprüfen Sie den aktuellen GitHub Actions-Dienststatus, und führen Sie den Workflow erneut aus.\n\n* [Extraktionsfehler in der Datenbank](/de/enterprise-cloud@latest/code-security/reference/code-scanning/troubleshoot-analysis-errors/extraction-errors-in-the-database)\n\n  Du kannst überprüfen, ob sich Extraktionsfehler auf die Integrität der erstellten CodeQL-Datenbank auswirken.\n\n* [Protokolle sind nicht detailliert genug](/de/enterprise-cloud@latest/code-security/reference/code-scanning/troubleshoot-analysis-errors/logs-not-detailed-enough)\n\n  Erhöhen Sie die Ausführlichkeit des Protokolls, und generieren Sie Debuggingartefakte, wenn Protokolle keine Diagnosedetails enthalten.\n\n* [Andere Ergebnisse als erwartet](/de/enterprise-cloud@latest/code-security/reference/code-scanning/troubleshoot-analysis-errors/results-different-than-expected)\n\n  Wenn die Ergebnisse der code scanning von dem abweichen, was du erwartet hast, kannst du überprüfen, welche Konfigurationen aktiv sind.\n\n* [Einige Sprachen wurden nicht mit dem erweiterten Setup von CodeQL analysiert](/de/enterprise-cloud@latest/code-security/reference/code-scanning/troubleshoot-analysis-errors/some-languages-not-analyzed)\n\n  Wenn einige Sprachen nicht analysiert wurden, können Sie Ihren code scanning-Workflow ändern und eine Matrix hinzufügen, die die zu analysierenden Sprachen angibt.\n\n* [Zwei CodeQL-Workflows](/de/enterprise-cloud@latest/code-security/reference/code-scanning/troubleshoot-analysis-errors/two-codeql-workflows)\n\n  Wenn zwei Workflows mit dem Namen „CodeQL“ angezeigt werden, ist einer davon möglicherweise eine bereits vorhandene CodeQL-Workflowdatei, die vom Standardsetup deaktiviert wurde.\n\n* [Fehlende Nachvollziehbarkeit des Auslösers einer Workflowausführung](/de/enterprise-cloud@latest/code-security/reference/code-scanning/troubleshoot-analysis-errors/unclear-what-triggered-a-workflow)\n\n  Wenn Sie nicht wissen, wodurch eine Analyse ausgelöst wurde, prüfen Sie die Seite mit dem Toolstatus oder sehen Sie sich das Protokoll des letzten Scans an.\n\n* [Warnung: „1 Problem bei diesem Workflow erkannt: git checkout HEAD^2 ist nicht mehr erforderlich.“](/de/enterprise-cloud@latest/code-security/reference/code-scanning/troubleshoot-analysis-errors/unnecessary-step-found)\n\n  Wenn diese Warnung angezeigt wird, solltest du deinen Workflow aktualisieren, um die aktuellen Best Practices zu befolgen.\n\n* [Warnung: Es wurden X Kotlin-Dateien in Ihrem Projekt erkannt, die ohne einen Build nicht verarbeitet werden konnten.](/de/enterprise-cloud@latest/code-security/reference/code-scanning/troubleshoot-analysis-errors/kotlin-detected-in-no-build)\n\n  CodeQL-Datenbanken können für Java ohne Entwicklung des Codes erstellt werden. Kotlin-Dateien sind jedoch ausgeschlossen, wenn der Code nicht entwickelt wird."}