Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Analyserar koden på en Azure Repos Git-lagringsplats för att hitta säkerhetsrisker och kodningsfel. Du måste ha GitHub Advanced Security för Azure DevOps aktiverat för lagringsplatsen som genomsöks.
Syntax
# Advanced Security Perform CodeQL analysis v1
# Finalizes the CodeQL database and runs the analysis queries.
- task: AdvancedSecurity-Codeql-Analyze@1
inputs:
#WaitForProcessing: false # boolean. Enable Wait for Processing. Default: false.
#WaitForProcessingInterval: '5' # string. Optional. Use when WaitForProcessing = true. Wait for Processing Time Interval. Default: 5.
#WaitForProcessingTimeout: '120' # string. Optional. Use when WaitForProcessing = true. Wait for Processing Timeout. Default: 120.
Ingångar
WaitForProcessing
-
Aktivera Vänta på bearbetning
boolean. Standardvärde: false.
Vänta tills Advanced Security har bearbetat den publicerade SARIF-filen innan du slutför.
WaitForProcessingInterval
-
Vänta på bearbetningstidsintervall
string. Valfritt. Använd när WaitForProcessing = true. Standardvärde: 5.
Tid, i sekunder, att vänta mellan varje anrop till Avancerad säkerhet för att kontrollera SARIF-behandlingsstatus.
WaitForProcessingTimeout
-
Vänta på timeout för bearbetning
string. Valfritt. Använd när WaitForProcessing = true. Standardvärde: 120.
Tid, i sekunder, att vänta på att Advanced Security ska bearbeta SARIF-filen innan du slutför.
Alternativ för uppgiftskontroll
Alla aktiviteter har kontrollalternativ utöver sina aktivitetsindata. Mer information finns i Kontrollalternativ och vanliga uppgiftsegenskaper.
Utdatavariabler
Ingen.
Anmärkningar
Viktigt!
Den här uppgiften stöds endast med Azure Repos Git-lagringsplatser.
Förutsättningar
För att uppgiften ska kunna slutföras och fyllas i fliken Avancerad säkerhet för den genomsökta lagringsplatsen måste Avancerad säkerhet vara aktiverat för den lagringsplatsen innan du kör en version med beroendegenomsökningsuppgiften inkluderad.
Uppgiften är tillgänglig för att köras på lokalt installerade agenter samt Microsoft-värdbaserade agenter. Information om lokalt installerade agenter finns i ytterligare konfigurationsinstruktioner för lokalt installerade agenter.
Pipelinen måste anropa aktiviteterna i följande ordning.
- Initiera CodeQL
- Skapa automatiskt (eller dina anpassade bygguppgifter)
- Utföra CodeQL-analys
Autobuild-uppgiften är valfri och kan ersättas med dina anpassade bygguppgifter. Antingen AutoBuild eller dina anpassade bygguppgifter måste köras för att projektet ska kunna analyseras.
Analysuppgiften måste visas efter den initierade uppgiften för att slutföras.
# Initialize CodeQL database
- task: AdvancedSecurity-Codeql-Init@1
inputs:
languages: 'csharp'
displayName: 'Advanced Security Initialize CodeQL'
# Build project using Autobuild or your own custom build steps
- task: AdvancedSecurity-Codeql-Autobuild@1
displayName: 'Advanced Security Autobuild'
# Run analysis
- task: AdvancedSecurity-Codeql-Analyze@1
displayName: 'Advanced Security Code Scanning'
Kravspecifikation
| Krav | Beskrivning |
|---|---|
| Pipelinetyper | YAML, klassisk version, klassisk version |
| Körs på | Agent, DeploymentGroup |
| Krav | Ingen |
| Kapaciteter | Den här aktiviteten uppfyller inte några krav på efterföljande uppgifter i jobbet. |
| Kommandobegränsningar | Vilken som helst |
| variabler som kan | Vilken som helst |
| Agentversion | Alla agentversioner som stöds. |
| Aktivitetskategori | Skapa |