Delen via


AdvancedSecurity-Codeql-Analyze@1 - Geavanceerde beveiliging CodeQL-analyse v1-taak uitvoeren

Analyseert de code in een Azure Repos Git-opslagplaats om beveiligingsproblemen en coderingsfouten te vinden. U moet GitHub Advanced Security voor Azure DevOps ingeschakeld voor de opslagplaats die wordt gescand.

Syntaxis

# Advanced Security Perform CodeQL analysis v1
# Finalizes the CodeQL database and runs the analysis queries.
- task: AdvancedSecurity-Codeql-Analyze@1
  inputs:
    #WaitForProcessing: false # boolean. Enable Wait for Processing. Default: false.
    #WaitForProcessingInterval: '5' # string. Optional. Use when WaitForProcessing = true. Wait for Processing Time Interval. Default: 5.
    #WaitForProcessingTimeout: '120' # string. Optional. Use when WaitForProcessing = true. Wait for Processing Timeout. Default: 120.

Invoer

WaitForProcessing - Wachten op verwerking inschakelen
boolean. Standaardwaarde: false.

Wacht tot Advanced Security het gepubliceerde SARIF-bestand heeft verwerkt voordat u het voltooit.


WaitForProcessingInterval - Wacht op verwerkingsinterval
string. Facultatief. Gebruiken wanneer WaitForProcessing = true. Standaardwaarde: 5.

Tijd, in seconden, om te wachten tussen elke oproep aan Advanced Security om de SARIF-verwerkingsstatus te controleren.


WaitForProcessingTimeout - Wachten op verwerkingstime-out
string. Facultatief. Gebruiken wanneer WaitForProcessing = true. Standaardwaarde: 120.

Tijd, in seconden, om te wachten tot Advanced Security het SARIF-bestand heeft verwerkt voordat het is voltooid.


Opties voor taakbeheer

Alle taken hebben besturingsopties naast hun taakinvoer. Zie Opties voor besturingselementen en algemene taakeigenschappen voor meer informatie.

Uitvoervariabelen

Geen.

Opmerkingen

Belangrijk

Deze taak wordt alleen ondersteund met Git-opslagplaatsen voor Azure-opslagplaatsen.

Vereiste voorwaarden

Om de taak te voltooien en het tabblad Geavanceerde beveiliging voor de gescande opslagplaats te vullen, moet Geavanceerde beveiliging zijn ingeschakeld voor die opslagplaats voordat een build wordt uitgevoerd met de taak voor het scannen van afhankelijkheden.

De taak is beschikbaar om te worden uitgevoerd op zelf-hostende agents en op door Microsoft gehoste agents. Zie de aanvullende instructies voor het instellen van zelf-hostende agenten voor zelf-hostende agenten.

De pijplijn moet de taken in de volgende volgorde aanroepen.

  1. CodeQL initialiseren
  2. AutoBuild (of uw aangepaste buildtaken)
  3. CodeQL-analyse uitvoeren

De AutoBuild-taak is optioneel en kan worden vervangen door uw aangepaste buildtaken. AutoBuild of uw aangepaste buildtaken moeten worden uitgevoerd om uw project te kunnen analyseren.

De analysetaak moet na de initialisatietaak worden weergegeven om te kunnen worden voltooid.

# Initialize CodeQL database 
- task: AdvancedSecurity-Codeql-Init@1
  inputs: 
    languages: 'csharp' 
  displayName: 'Advanced Security Initialize CodeQL' 

# Build project using Autobuild or your own custom build steps 
- task: AdvancedSecurity-Codeql-Autobuild@1
  displayName: 'Advanced Security Autobuild' 

# Run analysis 
- task: AdvancedSecurity-Codeql-Analyze@1 
  displayName: 'Advanced Security Code Scanning' 

Behoeften

Voorwaarde Beschrijving
Pijplijntypen YAML, klassieke build, klassieke release
Wordt uitgevoerd op Agent, DeploymentGroup
Eisen Geen
Mogelijkheden Deze taak voldoet niet aan de vereisten voor volgende taken in de taak.
Opdrachtbeperkingen Welke dan ook
Variabelen instellen Welke dan ook
Agentversie Alle ondersteunde agentversies.
Taakcategorie Bouwen

Zie ook