AdvancedSecurity-Codeql-Analyze@1 – Advanced Security Utför CodeQL-analys v1-uppgift
Analyserar koden på en Azure Repos Git-lagringsplats för att hitta säkerhetsrisker och kodningsfel. Du måste ha GitHub Advanced Security för Azure DevOps aktiverat för lagringsplatsen som genomsöks.
Syntax
# Advanced Security Perform CodeQL analysis v1
# Finalizes the CodeQL database and runs the analysis queries.
- task: AdvancedSecurity-Codeql-Analyze@1
inputs:
#WaitForProcessing: false # boolean. Enable Wait for Processing. Default: false.
#WaitForProcessingInterval: '5' # string. Optional. Use when WaitForProcessing = true. Wait for Processing Time Interval. Default: 5.
#WaitForProcessingTimeout: '120' # string. Optional. Use when WaitForProcessing = true. Wait for Processing Timeout. Default: 120.
Indata
WaitForProcessing
- Aktivera Vänta på bearbetning
boolean
. Standardvärde: false
.
Vänta tills Advanced Security har bearbetat den publicerade SARIF-filen innan du slutför den.
WaitForProcessingInterval
- Vänta på bearbetningstidsintervall
string
. Valfritt. Använd när WaitForProcessing = true
. Standardvärde: 5
.
Tid, i sekunder, att vänta mellan varje anrop till Advanced Security för att kontrollera SARIF-bearbetningsstatus.
WaitForProcessingTimeout
- Vänta på timeout för bearbetning
string
. Valfritt. Använd när WaitForProcessing = true
. Standardvärde: 120
.
Tid, i sekunder, att vänta tills Advanced Security bearbetar SARIF-filen innan den slutförs.
Kontrollalternativ för aktivitet
Alla aktiviteter har kontrollalternativ utöver sina aktivitetsindata. Mer information finns i Kontrollalternativ och vanliga uppgiftsegenskaper.
Utdatavariabler
Inga.
Kommentarer
Viktigt
Den här uppgiften stöds endast med Git-lagringsplatser för Azure Repos.
Förutsättningar
För att uppgiften ska slutföras och fyllas i på fliken Avancerad säkerhet för den genomsökda lagringsplatsen måste Advanced Security vara aktiverat för den lagringsplatsen innan du kör en version med beroendegenomsökningsaktiviteten inkluderad.
Uppgiften är tillgänglig för körning på lokalt installerade agenter och Microsoft-värdbaserade agenter. För lokalt installerade agenter, se ytterligare instruktioner för konfiguration av lokalt installerad agent.
Pipelinen måste anropa aktiviteterna i följande ordning.
- Initiera CodeQL
- Skapa automatiskt (eller dina anpassade bygguppgifter)
- Utföra CodeQL-analys
Autobuild-uppgiften är valfri och kan ersättas med dina anpassade bygguppgifter. Antingen AutoBuild eller dina anpassade bygguppgifter måste köras för att projektet ska kunna analyseras.
Analysaktiviteten måste visas efter att uppgiften har initierats för att slutföras.
# Initialize CodeQL database
- task: AdvancedSecurity-Codeql-Init@1
inputs:
languages: 'csharp'
displayName: 'Advanced Security Initialize CodeQL'
# Build project using Autobuild or your own custom build steps
- task: AdvancedSecurity-Codeql-Autobuild@1
displayName: 'Advanced Security Autobuild'
# Run analysis
- task: AdvancedSecurity-Codeql-Analyze@1
displayName: 'Advanced Security Code Scanning'
Krav
Krav | Beskrivning |
---|---|
Pipelinetyper | YAML, klassisk version, klassisk version |
Körs på | Agent, DeploymentGroup |
Krav | Ingen |
Funktioner | Den här aktiviteten uppfyller inte några krav för efterföljande uppgifter i jobbet. |
Kommandobegränsningar | Valfri |
Inställningsbara variabler | Valfri |
Agentversion | Alla agentversioner som stöds. |
Uppgiftskategori | Build |