Diese Version von GitHub Enterprise wurde eingestellt am 2021-09-23. Es wird keine Patch-Freigabe vorgenommen, auch nicht für kritische Sicherheitsprobleme. Für eine bessere Leistung, verbesserte Sicherheit und neue Features nimm ein Upgrade auf die neueste Version von GitHub Enterprise vor. Wende Dich an den GitHub Enterprise-Support, um Hilfe beim Upgrade zu erhalten.

Exploring the dependencies of a repository

Using the dependency graph, you can see the packages your project depends on. In addition, you can see any vulnerabilities detected in its dependencies.

Viewing the dependency graph

Your site administrator must enable Dependabot alerts for vulnerable dependencies for your GitHub Enterprise Server instance before you can use this feature. For more information, see "Enabling alerts for vulnerable dependencies on GitHub Enterprise Server."

The dependency graph shows the dependencies of your repository. For information about the detection of dependencies and which ecosystems are supported, see "About the dependency graph."

  1. Navigiere in GitHub Enterprise Server zur Hauptseite des Repository.
  2. Klicke unter Deinem Repository-Namen auf Insights (Einblicke). Registerkarte „Insights" (Einblicke) auf der Navigationsleiste des Haupt-Repository
  3. Klicke in der linken Seitenleiste auf Dependency graph (Abhängigkeitsdiagramm). Registerkarte „Dependency graph" (Abhängigkeitsdiagramm) in der linken Seitenleiste

Dependencies view

Any direct and indirect dependencies that are specified in the repository's manifest or lock files are listed, grouped by ecosystem. If vulnerabilities have been detected in the repository, these are shown at the top of the view for users with access to Dependabot alerts.

Abhängigkeitsdiagramm

Note: GitHub Enterprise Server does not populate the Dependents view.

Fehler beim Abhängigkeitsdiagramm beheben

If your dependency graph is empty, there may be a problem with the file containing your dependencies. Check the file to ensure that it's correctly formatted for the file type.

If a manifest or lock file is not processed, its dependencies are omitted from the dependency graph and they can't be checked for vulnerable dependencies.