Udostępnij za pośrednictwem


AdvancedSecurity-Codeql-Analyze@1 — zadanie Advanced Security Wykonywanie analizy koduQL w wersji 1

Analizuje kod w repozytorium Azure Repos Git, aby znaleźć luki w zabezpieczeniach i błędy kodowania. Musisz mieć włączoną GitHub Advanced Security dla usługi Azure DevOps na potrzeby skanowania repozytorium.

Składnia

# Advanced Security Perform CodeQL analysis v1
# Finalizes the CodeQL database and runs the analysis queries.
- task: AdvancedSecurity-Codeql-Analyze@1
  inputs:
    #WaitForProcessing: false # boolean. Enable Wait for Processing. Default: false.
    #WaitForProcessingInterval: '5' # string. Optional. Use when WaitForProcessing = true. Wait for Processing Time Interval. Default: 5.
    #WaitForProcessingTimeout: '120' # string. Optional. Use when WaitForProcessing = true. Wait for Processing Timeout. Default: 120.

Dane wejściowe

WaitForProcessing - Włącz oczekiwanie na przetwarzanie
boolean. Wartość domyślna: false.

Przed ukończeniem poczekaj na przetworzenie opublikowanego pliku SARIF zabezpieczeń zaawansowanych.


WaitForProcessingInterval - Oczekiwanie na interwał czasu przetwarzania
string. Opcjonalny. Użyj polecenia , gdy WaitForProcessing = true. Wartość domyślna: 5.

Czas w sekundach oczekiwania między każdym wywołaniem usługi Advanced Security w celu sprawdzenia stanu przetwarzania SARIF.


WaitForProcessingTimeout - Oczekiwanie na przekroczenie limitu czasu przetwarzania
string. Opcjonalny. Użyj polecenia , gdy WaitForProcessing = true. Wartość domyślna: 120.

Czas (w sekundach) poczekaj, aż usługa Advanced Security przetworzy plik SARIF przed zakończeniem.


Opcje sterowania zadania

Wszystkie zadania mają opcje sterowania oprócz danych wejściowych zadań. Aby uzyskać więcej informacji, zobacz Opcje sterowania i typowe właściwości zadań.

Zmienne wyjściowe

Brak.

Uwagi

Ważne

To zadanie jest obsługiwane tylko w przypadku repozytoriów git Azure Repos.

Wymagania wstępne

Aby zadanie zakończyło się pomyślnie i wypełniło kartę Advanced Security dla zeskanowanego repozytorium, należy włączyć zabezpieczenia zaawansowane dla tego repozytorium przed uruchomieniem kompilacji z dołączonym zadaniem skanowania zależności.

Zadanie jest dostępne do uruchamiania na własnych agentach, a także na agentach hostowanych przez firmę Microsoft. Aby uzyskać informacje na temat własnych agentów, zobacz dodatkowe instrukcje dotyczące konfigurowania własnego agenta.

Potok musi wywoływać zadania w następującej kolejności.

  1. Inicjowanie pliku CodeQL
  2. AutoBuild (lub niestandardowe zadania kompilacji)
  3. Wykonywanie analizy codeQL

Zadanie autobuild jest opcjonalne i może zostać zastąpione niestandardowymi zadaniami kompilacji. Aby projekt był analizowany, należy uruchomić zadanie autobuild lub niestandardowe zadania kompilacji.

Zadanie analizy musi pojawić się po zainicjowaniu zadania w celu pomyślnego ukończenia.

# Initialize CodeQL database 
- task: AdvancedSecurity-Codeql-Init@1
  inputs: 
    languages: 'csharp' 
  displayName: 'Advanced Security Initialize CodeQL' 

# Build project using Autobuild or your own custom build steps 
- task: AdvancedSecurity-Codeql-Autobuild@1
  displayName: 'Advanced Security Autobuild' 

# Run analysis 
- task: AdvancedSecurity-Codeql-Analyze@1 
  displayName: 'Advanced Security Code Scanning' 

Wymagania

Wymaganie Opis
Typy potoków YAML, klasyczna kompilacja, wersja klasyczna
Działa w Agent, DeploymentGroup
Wymagania Brak
Możliwości To zadanie nie spełnia żadnych wymagań dotyczących kolejnych zadań w zadaniu.
Ograniczenia poleceń Dowolne
Zmienne ustawialne Dowolne
Wersja agenta Wszystkie obsługiwane wersje agenta.
Kategoria zadania Kompilacja

Zobacz też