Partager via


AdvancedSecurity-Codeql-Analyze@1 - Sécurité avancée Effectuer l’analyse CodeQL v1 tâche

Analyse le code d’un référentiel Git Azure Repos pour détecter les vulnérabilités de sécurité et les erreurs de codage. Vous devez avoir GitHub Advanced Security pour Azure DevOps activé pour le référentiel analysé.

Syntaxe

# Advanced Security Perform CodeQL analysis v1
# Finalizes the CodeQL database and runs the analysis queries.
- task: AdvancedSecurity-Codeql-Analyze@1
  inputs:
    #WaitForProcessing: false # boolean. Enable Wait for Processing. Default: false.
    #WaitForProcessingInterval: '5' # string. Optional. Use when WaitForProcessing = true. Wait for Processing Time Interval. Default: 5.
    #WaitForProcessingTimeout: '120' # string. Optional. Use when WaitForProcessing = true. Wait for Processing Timeout. Default: 120.

Données d'entrée

WaitForProcessing - Activer l’option Attendre le traitement
boolean. Valeur par défaut : false.

Attendez que la sécurité avancée traite le fichier SARIF publié avant de terminer.


WaitForProcessingInterval - Attendre l’intervalle de temps de traitement
string. Optionnel. Utilisez quand WaitForProcessing = true. Valeur par défaut : 5.

Temps, en secondes, d’attente entre chaque appel à la sécurité avancée pour vérifier l’état du traitement SARIF.


WaitForProcessingTimeout - Attendre le délai d’expiration du traitement
string. Optionnel. Utilisez quand WaitForProcessing = true. Valeur par défaut : 120.

Temps, en secondes, pour attendre que la sécurité avancée traite le fichier SARIF avant de terminer.


Options de contrôle de tâche

Toutes les tâches ont des options de contrôle en plus de leurs entrées de tâche. Pour plus d’informations, consultez options de contrôle et propriétés de tâche courantes.

Variables de sortie

Aucun.

Remarques

Important

Cette tâche est prise en charge uniquement avec les référentiels Git Azure Repos.

Conditions préalables

Pour que la tâche se termine correctement et remplisse l’onglet Sécurité avancée du référentiel analysé, la sécurité avancée doit être activée pour ce référentiel avant l’exécution d’une build avec la tâche d’analyse des dépendances incluse.

La tâche peut être exécutée sur des agents auto-hébergés ainsi que sur des agents hébergés par Microsoft. Pour les agents auto-hébergés, consultez des instructions supplémentaires de configuration d’agent auto-hébergé.

Le pipeline doit appeler les tâches dans l’ordre suivant.

  1. Initialiser CodeQL
  2. AutoBuild (ou vos tâches de génération personnalisées)
  3. Effectuer une analyse CodeQL

La tâche AutoBuild est facultative et peut être remplacée par vos tâches de génération personnalisées. AutoBuild ou vos tâches de build personnalisées doivent être exécutées pour que votre projet soit analysé.

La tâche d’analyse doit apparaître après la tâche d’initialisation pour être menée à bien.

# Initialize CodeQL database 
- task: AdvancedSecurity-Codeql-Init@1
  inputs: 
    languages: 'csharp' 
  displayName: 'Advanced Security Initialize CodeQL' 

# Build project using Autobuild or your own custom build steps 
- task: AdvancedSecurity-Codeql-Autobuild@1
  displayName: 'Advanced Security Autobuild' 

# Run analysis 
- task: AdvancedSecurity-Codeql-Analyze@1 
  displayName: 'Advanced Security Code Scanning' 

Spécifications

Besoin Descriptif
Types de pipelines YAML, Build Classique, Version Classique
Exécutions sur Agent, DeploymentGroup
demandes Aucun
Capacités Cette tâche ne répond à aucune demande de tâches ultérieures dans le travail.
restrictions de commande N'importe lequel
variables settables N'importe lequel
Version de l’agent Toutes les versions de l’agent prises en charge.
Catégorie de tâche Construire

Voir aussi