Dela via


AdvancedSecurity-Codeql-Analyze@1 – Advanced Security Utför CodeQL-analys v1-uppgift

Analyserar koden på en Azure Repos Git-lagringsplats för att hitta säkerhetsrisker och kodningsfel. Du måste ha GitHub Advanced Security för Azure DevOps aktiverat för lagringsplatsen som genomsöks.

Syntax

# Advanced Security Perform CodeQL analysis v1
# Finalizes the CodeQL database and runs the analysis queries.
- task: AdvancedSecurity-Codeql-Analyze@1
  inputs:
    #WaitForProcessing: false # boolean. Enable Wait for Processing. Default: false.
    #WaitForProcessingInterval: '5' # string. Optional. Use when WaitForProcessing = true. Wait for Processing Time Interval. Default: 5.
    #WaitForProcessingTimeout: '120' # string. Optional. Use when WaitForProcessing = true. Wait for Processing Timeout. Default: 120.

Indata

WaitForProcessing - Aktivera Vänta på bearbetning
boolean. Standardvärde: false.

Vänta tills Advanced Security har bearbetat den publicerade SARIF-filen innan du slutför den.


WaitForProcessingInterval - Vänta på bearbetningstidsintervall
string. Valfritt. Använd när WaitForProcessing = true. Standardvärde: 5.

Tid, i sekunder, att vänta mellan varje anrop till Advanced Security för att kontrollera SARIF-bearbetningsstatus.


WaitForProcessingTimeout - Vänta på timeout för bearbetning
string. Valfritt. Använd när WaitForProcessing = true. Standardvärde: 120.

Tid, i sekunder, att vänta tills Advanced Security bearbetar SARIF-filen innan den slutförs.


Kontrollalternativ för aktivitet

Alla aktiviteter har kontrollalternativ utöver sina aktivitetsindata. Mer information finns i Kontrollalternativ och vanliga uppgiftsegenskaper.

Utdatavariabler

Inga.

Kommentarer

Viktigt

Den här uppgiften stöds endast med Git-lagringsplatser för Azure Repos.

Förutsättningar

För att uppgiften ska slutföras och fyllas i på fliken Avancerad säkerhet för den genomsökda lagringsplatsen måste Advanced Security vara aktiverat för den lagringsplatsen innan du kör en version med beroendegenomsökningsaktiviteten inkluderad.

Uppgiften är tillgänglig för körning på lokalt installerade agenter och Microsoft-värdbaserade agenter. För lokalt installerade agenter, se ytterligare instruktioner för konfiguration av lokalt installerad agent.

Pipelinen måste anropa aktiviteterna i följande ordning.

  1. Initiera CodeQL
  2. Skapa automatiskt (eller dina anpassade bygguppgifter)
  3. Utföra CodeQL-analys

Autobuild-uppgiften är valfri och kan ersättas med dina anpassade bygguppgifter. Antingen AutoBuild eller dina anpassade bygguppgifter måste köras för att projektet ska kunna analyseras.

Analysaktiviteten måste visas efter att uppgiften har initierats för att slutföras.

# Initialize CodeQL database 
- task: AdvancedSecurity-Codeql-Init@1
  inputs: 
    languages: 'csharp' 
  displayName: 'Advanced Security Initialize CodeQL' 

# Build project using Autobuild or your own custom build steps 
- task: AdvancedSecurity-Codeql-Autobuild@1
  displayName: 'Advanced Security Autobuild' 

# Run analysis 
- task: AdvancedSecurity-Codeql-Analyze@1 
  displayName: 'Advanced Security Code Scanning' 

Krav

Krav Beskrivning
Pipelinetyper YAML, klassisk version, klassisk version
Körs på Agent, DeploymentGroup
Krav Ingen
Funktioner Den här aktiviteten uppfyller inte några krav för efterföljande uppgifter i jobbet.
Kommandobegränsningar Valfri
Inställningsbara variabler Valfri
Agentversion Alla agentversioner som stöds.
Uppgiftskategori Build

Se även