{"meta":{"title":"Informationen zu SARIF-Dateien zum Scannen von Code","intro":"SARIF-Dateien konvertieren Analysen von Drittanbietern in Warnungen auf GitHub.","product":"Sicherheit und Codequalität","breadcrumbs":[{"href":"/de/code-security","title":"Sicherheit und Codequalität"},{"href":"/de/code-security/concepts","title":"Concepts"},{"href":"/de/code-security/concepts/code-scanning","title":"Codeüberprüfung"},{"href":"/de/code-security/concepts/code-scanning/sarif-files","title":"SARIF-Dateien"}],"documentType":"article"},"body":"# Informationen zu SARIF-Dateien zum Scannen von Code\n\nSARIF-Dateien konvertieren Analysen von Drittanbietern in Warnungen auf GitHub.\n\n> \\[!NOTE] Wenn Sie das Standardsetup für code scanning oder ein erweitertes Setup verwenden, das die Verwendung von GitHub Actions umfasst, um die CodeQL -Aktion auszuführen, müssen Sie nicht mit SARIF-Dateien interagieren. Scanergebnisse werden hochgeladen und automatisch in code scanning-Warnungen analysiert.\n\nSARIF steht für *Static Analysis Results Interchange Format*. Dies ist ein JSON-basierter Standard zum Speichern von Ergebnissen aus statischen Analysetools.\n\nWenn Sie ein **Analysetool eines Drittanbieters oder ein CI/CD-System** verwenden, um Code auf Sicherheitsrisiken zu überprüfen, können Sie eine SARIF-Datei generieren und in GitHubhochladen. GitHub analysiert die SARIF-Datei und zeigt Warnmeldungen anhand der Ergebnisse in Ihrem Repository als Teil der code scanning-Funktionalität an.\n\nGitHub verwendet Eigenschaften in der SARIF-Datei, um Warnungen anzuzeigen. Beispielsweise werden `shortDescription` und `fullDescription` oben in einer code scanning-Warnung angezeigt. Das `location` ermöglicht GitHub, Anmerkungen in Ihrer Codedatei anzuzeigen.\n\nIn diesem Artikel wird erläutert, wie SARIF-Dateien auf GitHubverwendet werden. Wenn Sie SARIF noch nicht kennen und mehr erfahren möchten, besuchen Sie das [`SARIF tutorials`](https://github.com/microsoft/sarif-tutorials) Repository von Microsoft.\n\n## Versionsanforderungen\n\nCode scanning unterstützt eine Teilmenge des [SARIF 2.1.0](https://docs.oasis-open.org/sarif/sarif/v2.1.0/sarif-v2.1.0.html) JSON-Schemas. Stellen Sie sicher, dass SARIF-Dateien von Drittanbietertools diese Version verwenden.\n\n## Upload-Methoden\n\nSie können eine SARIF-Datei mit GitHub Actions, der code scanning API oder der CodeQL CLI hochladen. Die beste Uploadmethode hängt davon ab, wie Sie die SARIF-Datei generieren. Weitere Informationen finden Sie unter [Hochladen einer SARIF-Datei in GitHub](/de/code-security/how-tos/scan-code-for-vulnerabilities/integrate-with-existing-tools/uploading-a-sarif-file-to-github)."}