Compartir a través de


AdvancedSecurity-Dependency-Scanning@1: tarea examen de dependencias de seguridad avanzada v1

Examine la aplicación si hay vulnerabilidades en código abierto componentes usados en el código fuente. Debe tener GitHub Advanced Security para Azure DevOps habilitado para el repositorio que se está examinando.

Sintaxis

# Advanced Security Dependency Scanning v1
# Scan for open source dependency vulnerabilities in your source code.
- task: AdvancedSecurity-Dependency-Scanning@1
  inputs:
  # Advanced
    #directoryExclusionList: # string. Directory exclusion list.

Entradas

directoryExclusionList - Lista de exclusión de directorios
string.

Lista de rutas de acceso de directorio relativas que se omitirán como un conjunto de valores separados por punto y coma. Si no se muestran rutas de acceso, se analizará todo lo que se encuentra en el directorio de origen. El filtrado admite la coincidencia de patrones globales de directorios.


Opciones de control de tareas

Todas las tareas tienen opciones de control además de las entradas de tareas. Para obtener más información, vea Opciones de control y propiedades de tareas comunes.

Variables de salida

Ninguno.

Comentarios

Use esta tarea para examinar la aplicación en busca de vulnerabilidades en código abierto componentes usados en el código fuente.

Importante

Esta tarea solo se admite con Azure Repos repositorios de Git.

Debe tener GitHub Advanced Security para Azure DevOps habilitado para el repositorio que se está examinando.

Requisitos previos

Para que la tarea se complete correctamente y rellene la pestaña Advanced Security del repositorio examinado, Advanced Security debe estar habilitada para ese repositorio antes de ejecutar una compilación con la tarea de análisis de dependencias incluida.

La tarea está disponible para ejecutarse en agentes autohospedados, así como en agentes hospedados por Microsoft. Para los agentes autohospedados, consulte instrucciones adicionales de configuración del agente autohospedado.

Para obtener los resultados de análisis más precisos, agregue la tarea de análisis de dependencias de Seguridad avanzada después de los pasos de compilación, pero antes de limpiar el proceso de compilación, como se muestra en el ejemplo siguiente.

# Authenticate Azure DevOps NuGet feed 
- task: NuGetAuthenticate@1 
  displayName: 'Authenticate Azure DevOps NuGet feed' 

# Restore project 
- task: DotNetCoreCLI@2 
  inputs: 
    command: 'custom' 
    custom: 'restore' 

# Build project 
- task: DotNetCoreCLI@2 
  inputs: 
    command: 'custom' 
    custom: 'build' 
    arguments: '--no-restore' 

# Run dependency scanning 
- task: AdvancedSecurity-Dependency-Scanning@1 
  displayName: 'Advanced Security Dependency Scanning' 

Requisitos

Requisito Descripción
Tipos de canalización YAML, compilación clásica, versión clásica
Se ejecuta en Agente, DeploymentGroup
Peticiones None
Capabilities Esta tarea no satisface ninguna demanda de tareas posteriores en el trabajo.
Restricciones de comandos Any
Variables que se pueden establecer Any
Versión del agente 2.206.1 o superior
Categoría de la tarea: Utilidad

Consulte también