Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Analyseert de code in een Azure Repos Git-opslagplaats om beveiligingsproblemen en coderingsfouten te vinden. U moet GitHub Advanced Security voor Azure DevOps ingeschakeld voor de opslagplaats die wordt gescand.
Syntaxis
# Advanced Security Perform CodeQL analysis v1
# Finalizes the CodeQL database and runs the analysis queries.
- task: AdvancedSecurity-Codeql-Analyze@1
inputs:
#WaitForProcessing: false # boolean. Enable Wait for Processing. Default: false.
#WaitForProcessingInterval: '5' # string. Optional. Use when WaitForProcessing = true. Wait for Processing Time Interval. Default: 5.
#WaitForProcessingTimeout: '120' # string. Optional. Use when WaitForProcessing = true. Wait for Processing Timeout. Default: 120.
Invoer
WaitForProcessing
-
Wachten op verwerking inschakelen
boolean. Standaardwaarde: false.
Wacht tot Advanced Security het gepubliceerde SARIF-bestand heeft verwerkt voordat u het voltooit.
WaitForProcessingInterval
-
Wacht op verwerkingsinterval
string. Facultatief. Gebruiken wanneer WaitForProcessing = true. Standaardwaarde: 5.
Tijd, in seconden, om te wachten tussen elke oproep aan Advanced Security om de SARIF-verwerkingsstatus te controleren.
WaitForProcessingTimeout
-
Wachten op verwerkingstime-out
string. Facultatief. Gebruiken wanneer WaitForProcessing = true. Standaardwaarde: 120.
Tijd, in seconden, om te wachten tot Advanced Security het SARIF-bestand heeft verwerkt voordat het is voltooid.
Opties voor taakbeheer
Alle taken hebben besturingsopties naast hun taakinvoer. Zie Opties voor besturingselementen en algemene taakeigenschappen voor meer informatie.
Uitvoervariabelen
Geen.
Opmerkingen
Belangrijk
Deze taak wordt alleen ondersteund met Git-opslagplaatsen voor Azure-opslagplaatsen.
Vereiste voorwaarden
Om de taak te voltooien en het tabblad Geavanceerde beveiliging voor de gescande opslagplaats te vullen, moet Geavanceerde beveiliging zijn ingeschakeld voor die opslagplaats voordat een build wordt uitgevoerd met de taak voor het scannen van afhankelijkheden.
De taak is beschikbaar om te worden uitgevoerd op zelf-hostende agents en op door Microsoft gehoste agents. Zie de aanvullende instructies voor het instellen van zelf-hostende agenten voor zelf-hostende agenten.
De pijplijn moet de taken in de volgende volgorde aanroepen.
- CodeQL initialiseren
- AutoBuild (of uw aangepaste buildtaken)
- CodeQL-analyse uitvoeren
De AutoBuild-taak is optioneel en kan worden vervangen door uw aangepaste buildtaken. AutoBuild of uw aangepaste buildtaken moeten worden uitgevoerd om uw project te kunnen analyseren.
De analysetaak moet na de initialisatietaak worden weergegeven om te kunnen worden voltooid.
# Initialize CodeQL database
- task: AdvancedSecurity-Codeql-Init@1
inputs:
languages: 'csharp'
displayName: 'Advanced Security Initialize CodeQL'
# Build project using Autobuild or your own custom build steps
- task: AdvancedSecurity-Codeql-Autobuild@1
displayName: 'Advanced Security Autobuild'
# Run analysis
- task: AdvancedSecurity-Codeql-Analyze@1
displayName: 'Advanced Security Code Scanning'
Behoeften
| Voorwaarde | Beschrijving |
|---|---|
| Pijplijntypen | YAML, klassieke build, klassieke release |
| Wordt uitgevoerd op | Agent, DeploymentGroup |
| Eisen | Geen |
| Mogelijkheden | Deze taak voldoet niet aan de vereisten voor volgende taken in de taak. |
| Opdrachtbeperkingen | Welke dan ook |
| Variabelen instellen | Welke dan ook |
| Agentversie | Alle ondersteunde agentversies. |
| Taakcategorie | Bouwen |