Compartir a través de


AdvancedSecurity-Codeql-Analyze@1: tarea De análisis de código de CódigoQL v1

Analiza el código de un repositorio de Git Azure Repos para encontrar vulnerabilidades de seguridad y errores de codificación. Debe tener GitHub Advanced Security para Azure DevOps habilitado para el repositorio que se está examinando.

Syntax

# Advanced Security Perform CodeQL analysis v1
# Finalizes the CodeQL database and runs the analysis queries.
- task: AdvancedSecurity-Codeql-Analyze@1
  inputs:
    #WaitForProcessing: false # boolean. Enable Wait for Processing. Default: false.
    #WaitForProcessingInterval: '5' # string. Optional. Use when WaitForProcessing = true. Wait for Processing Time Interval. Default: 5.
    #WaitForProcessingTimeout: '120' # string. Optional. Use when WaitForProcessing = true. Wait for Processing Timeout. Default: 120.

Entradas

WaitForProcessing - Habilitación del procesamiento de espera
boolean. Valor predeterminado: false.

Espere a que Advanced Security procese el archivo SARIF publicado antes de completarse.


WaitForProcessingInterval - Esperar el intervalo de tiempo de procesamiento
string. Opcional. Use cuando WaitForProcessing = true. Valor predeterminado: 5.

Tiempo, en segundos, para esperar entre cada llamada a Advanced Security para comprobar el estado de procesamiento de SARIF.


WaitForProcessingTimeout - Esperar tiempo de espera de procesamiento
string. Opcional. Use cuando WaitForProcessing = true. Valor predeterminado: 120.

Tiempo, en segundos, para esperar a que Advanced Security procese el archivo SARIF antes de completarse.


Opciones de control de tareas

Todas las tareas tienen opciones de control además de las entradas de tareas. Para obtener más información, vea Opciones de control y propiedades de tareas comunes.

Variables de salida

Ninguno.

Comentarios

Importante

Esta tarea solo se admite con Azure Repos repositorios de Git.

Requisitos previos

Para que la tarea se complete correctamente y rellene la pestaña Advanced Security del repositorio examinado, Advanced Security debe estar habilitada para ese repositorio antes de ejecutar una compilación con la tarea de análisis de dependencias incluida.

La tarea está disponible para ejecutarse en agentes autohospedados, así como en agentes hospedados por Microsoft. Para los agentes autohospedados, consulte instrucciones adicionales de configuración del agente autohospedado.

La canalización debe llamar a las tareas en el orden siguiente.

  1. Inicializar CodeQL
  2. AutoBuild (o las tareas de compilación personalizadas)
  3. Realización de análisis de CodeQL

La tarea AutoBuild es opcional y puede reemplazarse por las tareas de compilación personalizadas. Se deben ejecutar AutoBuild o las tareas de compilación personalizadas para que el proyecto se analice.

La tarea de análisis debe aparecer después de la tarea inicializar para completarse correctamente.

# Initialize CodeQL database 
- task: AdvancedSecurity-Codeql-Init@1
  inputs: 
    languages: 'csharp' 
  displayName: 'Advanced Security Initialize CodeQL' 

# Build project using Autobuild or your own custom build steps 
- task: AdvancedSecurity-Codeql-Autobuild@1
  displayName: 'Advanced Security Autobuild' 

# Run analysis 
- task: AdvancedSecurity-Codeql-Analyze@1 
  displayName: 'Advanced Security Code Scanning' 

Requisitos

Requisito Descripción
Tipos de canalización YAML, compilación clásica, versión clásica
Se ejecuta en Agente, DeploymentGroup
Peticiones None
Capabilities Esta tarea no satisface ninguna demanda de tareas posteriores en el trabajo.
Restricciones de comandos Any
Variables que se pueden establecer Any
Versión del agente Todas las versiones de agente compatibles.
Categoría de la tarea: Build

Consulte también