AdvancedSecurity-Dependency-Scanning@1 — zaawansowane zadanie skanowania zależności zabezpieczeń w wersji 1
Przeskanuj aplikację pod kątem wszelkich luk w zabezpieczeniach w składnikach open source używanych w kodzie źródłowym. Musisz mieć włączoną GitHub Advanced Security dla usługi Azure DevOps dla skanowanego repozytorium.
Składnia
# Advanced Security Dependency Scanning v1
# Scan for open source dependency vulnerabilities in your source code.
- task: AdvancedSecurity-Dependency-Scanning@1
inputs:
# Advanced
#directoryExclusionList: # string. Directory exclusion list.
Dane wejściowe
directoryExclusionList
- Lista wykluczeń katalogu
string
.
Lista ścieżek katalogu względnego, które mają być ignorowane jako zestaw wartości rozdzielonych średnikami. Jeśli nie ma żadnych ścieżek, wszystkie elementy w katalogu źródłowym zostaną zeskanowane. Filtrowanie obsługuje dopasowywanie wzorców globu do katalogów.
Opcje sterowania zadania
Wszystkie zadania mają opcje sterowania oprócz danych wejściowych zadań. Aby uzyskać więcej informacji, zobacz Opcje sterowania i typowe właściwości zadań.
Zmienne wyjściowe
Brak.
Uwagi
To zadanie służy do skanowania aplikacji pod kątem luk w zabezpieczeniach w składnikach open source używanych w kodzie źródłowym.
Ważne
To zadanie jest obsługiwane tylko w przypadku repozytoriów git Azure Repos.
Musisz mieć włączoną GitHub Advanced Security dla usługi Azure DevOps dla skanowanego repozytorium.
Wymagania wstępne
Aby zadanie zakończyło się pomyślnie i wypełniło kartę Advanced Security dla zeskanowanego repozytorium, należy włączyć zabezpieczenia zaawansowane dla tego repozytorium przed uruchomieniem kompilacji z dołączonym zadaniem skanowania zależności.
Zadanie jest dostępne do uruchamiania na własnych agentach, a także na agentach hostowanych przez firmę Microsoft. Aby uzyskać informacje na temat własnych agentów, zobacz dodatkowe instrukcje dotyczące konfigurowania własnego agenta.
Aby uzyskać najdokładniejsze wyniki skanowania, dodaj zadanie skanowania zależności Advanced Security po wykonaniu kroków kompilacji, ale przed oczyszczeniem procesu kompilacji, jak pokazano w poniższym przykładzie.
# Authenticate Azure DevOps NuGet feed
- task: NuGetAuthenticate@1
displayName: 'Authenticate Azure DevOps NuGet feed'
# Restore project
- task: DotNetCoreCLI@2
inputs:
command: 'custom'
custom: 'restore'
# Build project
- task: DotNetCoreCLI@2
inputs:
command: 'custom'
custom: 'build'
arguments: '--no-restore'
# Run dependency scanning
- task: AdvancedSecurity-Dependency-Scanning@1
displayName: 'Advanced Security Dependency Scanning'
Wymagania
Wymaganie | Opis |
---|---|
Typy potoków | YAML, kompilacja klasyczna, wersja klasyczna |
Działa na | Agent, DeploymentGroup |
Wymagania | Brak |
Możliwości | To zadanie nie spełnia żadnych wymagań dotyczących kolejnych zadań w zadaniu. |
Ograniczenia poleceń | Dowolne |
Zmienne w formie tabeli settable | Dowolne |
Wersja agenta | 2.206.1 lub nowsza |
Kategoria zadania | Narzędzie |