Dela via


AdvancedSecurity-Codeql-Analyze@1 - Avancerad säkerhet Utför CodeQL-analys v1-uppgift

Analyserar koden på en Azure Repos Git-lagringsplats för att hitta säkerhetsrisker och kodningsfel. Du måste ha GitHub Advanced Security för Azure DevOps aktiverat för lagringsplatsen som genomsöks.

Syntax

# Advanced Security Perform CodeQL analysis v1
# Finalizes the CodeQL database and runs the analysis queries.
- task: AdvancedSecurity-Codeql-Analyze@1
  inputs:
    #WaitForProcessing: false # boolean. Enable Wait for Processing. Default: false.
    #WaitForProcessingInterval: '5' # string. Optional. Use when WaitForProcessing = true. Wait for Processing Time Interval. Default: 5.
    #WaitForProcessingTimeout: '120' # string. Optional. Use when WaitForProcessing = true. Wait for Processing Timeout. Default: 120.

Ingångar

WaitForProcessing - Aktivera Vänta på bearbetning
boolean. Standardvärde: false.

Vänta tills Advanced Security har bearbetat den publicerade SARIF-filen innan du slutför.


WaitForProcessingInterval - Vänta på bearbetningstidsintervall
string. Valfritt. Använd när WaitForProcessing = true. Standardvärde: 5.

Tid, i sekunder, att vänta mellan varje anrop till Avancerad säkerhet för att kontrollera SARIF-behandlingsstatus.


WaitForProcessingTimeout - Vänta på timeout för bearbetning
string. Valfritt. Använd när WaitForProcessing = true. Standardvärde: 120.

Tid, i sekunder, att vänta på att Advanced Security ska bearbeta SARIF-filen innan du slutför.


Alternativ för uppgiftskontroll

Alla aktiviteter har kontrollalternativ utöver sina aktivitetsindata. Mer information finns i Kontrollalternativ och vanliga uppgiftsegenskaper.

Utdatavariabler

Ingen.

Anmärkningar

Viktigt!

Den här uppgiften stöds endast med Azure Repos Git-lagringsplatser.

Förutsättningar

För att uppgiften ska kunna slutföras och fyllas i fliken Avancerad säkerhet för den genomsökta lagringsplatsen måste Avancerad säkerhet vara aktiverat för den lagringsplatsen innan du kör en version med beroendegenomsökningsuppgiften inkluderad.

Uppgiften är tillgänglig för att köras på lokalt installerade agenter samt Microsoft-värdbaserade agenter. Information om lokalt installerade agenter finns i ytterligare konfigurationsinstruktioner för lokalt installerade agenter.

Pipelinen måste anropa aktiviteterna i följande ordning.

  1. Initiera CodeQL
  2. Skapa automatiskt (eller dina anpassade bygguppgifter)
  3. Utföra CodeQL-analys

Autobuild-uppgiften är valfri och kan ersättas med dina anpassade bygguppgifter. Antingen AutoBuild eller dina anpassade bygguppgifter måste köras för att projektet ska kunna analyseras.

Analysuppgiften måste visas efter den initierade uppgiften för att slutföras.

# Initialize CodeQL database 
- task: AdvancedSecurity-Codeql-Init@1
  inputs: 
    languages: 'csharp' 
  displayName: 'Advanced Security Initialize CodeQL' 

# Build project using Autobuild or your own custom build steps 
- task: AdvancedSecurity-Codeql-Autobuild@1
  displayName: 'Advanced Security Autobuild' 

# Run analysis 
- task: AdvancedSecurity-Codeql-Analyze@1 
  displayName: 'Advanced Security Code Scanning' 

Kravspecifikation

Krav Beskrivning
Pipelinetyper YAML, klassisk version, klassisk version
Körs på Agent, DeploymentGroup
Krav Ingen
Kapaciteter Den här aktiviteten uppfyller inte några krav på efterföljande uppgifter i jobbet.
Kommandobegränsningar Vilken som helst
variabler som kan Vilken som helst
Agentversion Alla agentversioner som stöds.
Aktivitetskategori Skapa

Se även