Share via


AdvancedSecurity-Codeql-Analyze@1 - Advanced Security CodeQL analysis v1-taak uitvoeren

Analyseert de code in een Git-opslagplaats van Azure-opslagplaatsen om beveiligingsproblemen en coderingsfouten te vinden. U moet GitHub Advanced Security voor Azure DevOps hebben ingeschakeld voor de opslagplaats die wordt gescand.

Syntax

# Advanced Security Perform CodeQL analysis v1
# Finalizes the CodeQL database and runs the analysis queries.
- task: AdvancedSecurity-Codeql-Analyze@1
  inputs:
    #WaitForProcessing: false # boolean. Enable Wait for Processing. Default: false.
    #WaitForProcessingInterval: '5' # string. Optional. Use when WaitForProcessing = true. Wait for Processing Time Interval. Default: 5.
    #WaitForProcessingTimeout: '120' # string. Optional. Use when WaitForProcessing = true. Wait for Processing Timeout. Default: 120.

Invoerwaarden

WaitForProcessing - Wachten op verwerking inschakelen
boolean. Standaardwaarde: false.

Wacht tot Advanced Security het gepubliceerde SARIF-bestand heeft verwerkt voordat u het voltooit.


WaitForProcessingInterval - Wachten op verwerkingstijdinterval
string. Optioneel. Gebruik wanneer WaitForProcessing = true. Standaardwaarde: 5.

Tijd, in seconden, om te wachten tussen elke aanroep naar Advanced Security om de SARIF-verwerkingsstatus te controleren.


WaitForProcessingTimeout - Wachten op verwerkingstime-out
string. Optioneel. Gebruik wanneer WaitForProcessing = true. Standaardwaarde: 120.

Tijd, in seconden, om te wachten tot Advanced Security het SARIF-bestand verwerkt voordat het wordt voltooid.


Opties voor taakbeheer

Alle taken hebben besturingsopties naast hun taakinvoer. Zie Opties voor besturingselementen en algemene taakeigenschappen voor meer informatie.

Uitvoervariabelen

Geen.

Opmerkingen

Belangrijk

Deze taak wordt alleen ondersteund met Git-opslagplaatsen van Azure-opslagplaatsen.

Vereisten

Om de taak te voltooien en het tabblad Geavanceerde beveiliging voor de gescande opslagplaats te vullen, moet Advanced Security zijn ingeschakeld voor die opslagplaats voordat een build wordt uitgevoerd met de afhankelijkheidsscantaak inbegrepen.

De taak kan worden uitgevoerd op zelf-hostende agents en door Microsoft gehoste agents. Zie aanvullende instructies voor het instellen van de zelf-hostende agent voor zelf-hostende agents.

De pijplijn moet de taken in de volgende volgorde aanroepen.

  1. CodeQL initialiseren
  2. AutoBuild (of uw aangepaste buildtaken)
  3. CodeQL-analyse uitvoeren

De taak AutoBuild is optioneel en kan worden vervangen door uw aangepaste buildtaken. AutoBuild of uw aangepaste buildtaken moeten worden uitgevoerd om uw project te kunnen analyseren.

De analysetaak moet worden weergegeven na de initialisatietaak voor een geslaagde voltooiing.

# Initialize CodeQL database 
- task: AdvancedSecurity-Codeql-Init@1
  inputs: 
    languages: 'csharp' 
  displayName: 'Advanced Security Initialize CodeQL' 

# Build project using Autobuild or your own custom build steps 
- task: AdvancedSecurity-Codeql-Autobuild@1
  displayName: 'Advanced Security Autobuild' 

# Run analysis 
- task: AdvancedSecurity-Codeql-Analyze@1 
  displayName: 'Advanced Security Code Scanning' 

Vereisten

Vereiste Beschrijving
Pijplijntypen YAML, klassieke build, klassieke release
Wordt uitgevoerd op Agent, DeploymentGroup
Eisen Geen
Functies Deze taak voldoet niet aan eventuele vereisten voor volgende taken in de taak.
Opdrachtbeperkingen Alle
Instelbare variabelen Alle
Agentversie Alle ondersteunde agentversies.
Taakcategorie Build

Zie ook