Partager via


AdvancedSecurity-Codeql-Analyze@1 - Tâche Advanced Security Perform CodeQL analysis v1

Analyse le code dans un dépôt Git Azure Repos pour rechercher les vulnérabilités de sécurité et les erreurs de codage. Vous devez avoir activé GitHub Advanced Security pour Azure DevOps pour le dépôt en cours d’analyse.

Syntax

# Advanced Security Perform CodeQL analysis v1
# Finalizes the CodeQL database and runs the analysis queries.
- task: AdvancedSecurity-Codeql-Analyze@1
  inputs:
    #WaitForProcessing: false # boolean. Enable Wait for Processing. Default: false.
    #WaitForProcessingInterval: '5' # string. Optional. Use when WaitForProcessing = true. Wait for Processing Time Interval. Default: 5.
    #WaitForProcessingTimeout: '120' # string. Optional. Use when WaitForProcessing = true. Wait for Processing Timeout. Default: 120.

Entrées

WaitForProcessing - Activer l’option Attendre le traitement
boolean. Valeur par défaut : false.

Attendez qu’Advanced Security traite le fichier SARIF publié avant de terminer.


WaitForProcessingInterval - Attendre l’intervalle de temps de traitement
string. facultatif. Utilisez quand WaitForProcessing = true. Valeur par défaut : 5.

Temps, en secondes, d’attente entre chaque appel à Advanced Security pour case activée status de traitement SARIF.


WaitForProcessingTimeout - Attendre le délai d’expiration du traitement
string. facultatif. Utilisez quand WaitForProcessing = true. Valeur par défaut : 120.

Temps, en secondes, d’attendre qu’Advanced Security traite le fichier SARIF avant de terminer.


Options de contrôle de la tâche

Toutes les tâches ont des options de contrôle en plus de leurs entrées de tâches. Pour plus d’informations, consultez Options de contrôle et propriétés de tâche courantes.

Variables de sortie

Aucun.

Notes

Important

Cette tâche est prise en charge uniquement avec Azure Repos dépôts Git.

Prérequis

Pour que la tâche se termine correctement et remplisse l’onglet Sécurité avancée pour le dépôt analysé, la sécurité avancée doit être activée pour ce dépôt avant d’exécuter une build avec la tâche d’analyse des dépendances incluse.

La tâche est disponible pour s’exécuter sur des agents auto-hébergés ainsi que sur des agents hébergés par Microsoft. Pour les agents auto-hébergés, consultez les instructions supplémentaires de configuration de l’agent auto-hébergé.

Le pipeline doit appeler les tâches dans l’ordre suivant.

  1. Initialiser CodeQL
  2. AutoBuild (ou vos tâches de build personnalisées)
  3. Effectuer une analyse CodeQL

La tâche AutoBuild est facultative et peut être remplacée par vos tâches de build personnalisées. AutoBuild ou vos tâches de build personnalisées doivent être exécutées pour que votre projet soit analysé.

La tâche d’analyse doit apparaître après l’initialisation de la tâche pour une exécution réussie.

# Initialize CodeQL database 
- task: AdvancedSecurity-Codeql-Init@1
  inputs: 
    languages: 'csharp' 
  displayName: 'Advanced Security Initialize CodeQL' 

# Build project using Autobuild or your own custom build steps 
- task: AdvancedSecurity-Codeql-Autobuild@1
  displayName: 'Advanced Security Autobuild' 

# Run analysis 
- task: AdvancedSecurity-Codeql-Analyze@1 
  displayName: 'Advanced Security Code Scanning' 

Configuration requise

Condition requise Description
Types de pipelines YAML, build classique, version classique
S’exécute sur Agent, DeploymentGroup
Demandes None
Capabilities Cette tâche ne répond à aucune demande pour les tâches suivantes dans le travail.
Restrictions de commandes Quelconque
Variables settables Quelconque
Version de l’agent Toutes les versions d’agent prises en charge.
Catégorie de la tâche Build

Voir aussi