Delen via


Onboarding en installeren

Notitie

Met ingang van 31 december 2022 wordt de MSCA-extensie (Microsoft Security Code Analysis) buiten gebruik gesteld. MSCA is vervangen door de Microsoft Security DevOps Azure DevOps-extensie. Volg de instructies in Configureren om de extensie te installeren en te configureren.

Vereisten om aan de slag te gaan met Microsoft Security Code Analysis:

  • Een in aanmerking komende Microsoft Unified Support aanbieding, zoals beschreven in de volgende sectie.
  • Een Azure DevOps-organisatie.
  • Machtiging voor het installeren van extensies voor de Azure DevOps-organisatie.
  • Broncode die kan worden gesynchroniseerd met een in de cloud gehoste Azure DevOps-pijplijn.

Onboarding van de Microsoft Security Code Analysis-extensie

Bent u geïnteresseerd in het aanschaffen van de Microsoft Security Code Analysis-extensie?

Als u een van de volgende ondersteuningsaanbiedingen hebt, neemt u contact op met uw Technical Account Manager om bestaande uren te kopen of om te wisselen om toegang te krijgen tot de extensie:

  • Unified Support Advanced-laag
  • Unified Support Performance-laag
  • Premier Support voor ontwikkelaars
  • Premier Support voor partners
  • Premier Support voor Enterprise

Als u niet één van de bovenstaande ondersteuningsovereenkomsten hebt, kunt u de extensie aanschaffen bij een van onze Partners.

Volgende stappen:

Als u aan de bovenstaande kwalificaties voldoet, neemt u contact op met een partner uit de onderstaande lijst om de Microsoft Security Code Analysis-extensie aan te schaffen. Neem anders contact op met de ondersteuning van Microsoft Security Code Analysis.

Partners:

  • Zones – Contactgegevens: cloudsupport@zones.com
  • Wortell – Contactgegevens: info@wortell.nl
  • Logicalis – Contactgegevens: logicalisleads@us.logicalis.com

Een partner worden

Het Microsoft Security Code Analysis-team wil partners onboarden met een Premier Support for Partners-overeenkomst. Partners helpen Azure DevOps-klanten veiliger te ontwikkelen door de extensie te verkopen aan klanten die deze willen kopen, maar geen Enterprise Support-overeenkomst met Microsoft hebben. Geïnteresseerde partners kunnen zich hier registreren.

De Microsoft Security Code Analysis-extensie installeren

  1. Nadat de extensie is gedeeld met uw Azure DevOps-organisatie, gaat u naar de pagina van uw Azure DevOps-organisatie. Een voorbeeld-URL voor een dergelijke pagina is https://dev.azure.com/contoso.
  2. Selecteer het pictogram winkeltas in de rechterbovenhoek naast uw naam en selecteer vervolgens Extensies beheren.
  3. Selecteer Gedeeld.
  4. Selecteer de extensie Microsoft Security Code Analysis en selecteer Installeren.
  5. Kies in de vervolgkeuzelijst de Azure DevOps-organisatie waarop u de extensie wilt installeren.
  6. Selecteer Installeren. Nadat de installatie is voltooid, kunt u de extensie gaan gebruiken.

Notitie

Zelfs als u geen toegang hebt voor het installeren van de extensie, gaat u verder met de installatiestappen. U kunt tijdens het installatieproces toegang aanvragen bij de beheerder van uw Azure DevOps-organisatie.

Nadat u de extensie hebt geïnstalleerd, zijn de buildtaken voor beveiligde ontwikkeling zichtbaar en beschikbaar om toe te voegen aan uw Azure Pipelines.

Specifieke buildtaken toevoegen aan uw Azure DevOps-pijplijn

  1. Open uw teamproject vanuit uw Azure DevOps-organisatie.
  2. Selecteer Pipelines>Builds.
  3. Selecteer de pijplijn waaraan u de buildtaken voor de extensie wilt toevoegen:
    • Nieuwe pijplijn: selecteer Nieuw en volg de stappen die worden beschreven om een nieuwe pijplijn te maken.
    • Pijplijn bewerken: selecteer een bestaande pijplijn en selecteer vervolgens Bewerken om de pijplijn te bewerken.
  4. Selecteer + en ga naar het deelvenster Taken toevoegen .
  5. Zoek in de lijst of met behulp van het zoekvak de build-taak die u wilt toevoegen. Selecteer Toevoegen.
  6. Geef de parameters op die nodig zijn voor de taak.
  7. Een nieuwe build in de wachtrij plaatsen.

    Notitie

    Bestands- en mappaden zijn relatief ten opzichte van de hoofdmap van de bronopslagplaats. Als u de uitvoerbestanden en -mappen opgeeft als parameters, worden deze vervangen door de algemene locatie die we hebben gedefinieerd in de buildagent.

Tip

  • Als u een analyse wilt uitvoeren na uw build, plaatst u de buildtaken van Microsoft Security Code Analysis na de stap BuildArtefacten publiceren van uw build. Op die manier kan uw build voltooien en resultaten posten voordat u statische analysehulpprogramma's uitvoert.
  • Selecteer altijd Doorgaan bij Fout voor buildtaken voor beveiligde ontwikkeling. Zelfs als het ene hulpprogramma uitvalt, kunnen de andere worden uitgevoerd. Er zijn geen onderlinge afhankelijkheden tussen hulpprogramma's.
  • Buildtaken van Microsoft Security Code Analysis mislukken alleen als een hulpprogramma niet goed kan worden uitgevoerd. Maar ze slagen zelfs als een hulpprogramma problemen in de code identificeert. Met behulp van de build-taak na analyse kunt u de build zo configureren dat deze mislukt wanneer een hulpprogramma problemen in de code identificeert.
  • Sommige Azure DevOps-buildtaken worden niet ondersteund wanneer ze worden uitgevoerd via een release-pijplijn. Meer specifiek biedt Azure DevOps geen ondersteuning voor taken die artefacten publiceren vanuit een release-pijplijn.
  • Zie Azure DevOps-buildvariabelen voor een lijst met vooraf gedefinieerde variabelen in Azure DevOps Team Build die u als parameters kunt opgeven.

Volgende stappen

Zie onze configuratiehandleiding of YAML-configuratiehandleiding voor meer informatie over het configureren van de buildtaken.

Als u meer vragen hebt over de extensie en de aangeboden hulpprogramma's, bekijkt u onze pagina met veelgestelde vragen.