Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Analyse le code d’un référentiel Git Azure Repos pour détecter les vulnérabilités de sécurité et les erreurs de codage. Vous devez avoir GitHub Advanced Security pour Azure DevOps activé pour le référentiel analysé.
Syntaxe
# Advanced Security Perform CodeQL analysis v1
# Finalizes the CodeQL database and runs the analysis queries.
- task: AdvancedSecurity-Codeql-Analyze@1
inputs:
#WaitForProcessing: false # boolean. Enable Wait for Processing. Default: false.
#WaitForProcessingInterval: '5' # string. Optional. Use when WaitForProcessing = true. Wait for Processing Time Interval. Default: 5.
#WaitForProcessingTimeout: '120' # string. Optional. Use when WaitForProcessing = true. Wait for Processing Timeout. Default: 120.
Données d'entrée
WaitForProcessing
-
Activer l’option Attendre le traitement
boolean. Valeur par défaut : false.
Attendez que la sécurité avancée traite le fichier SARIF publié avant de terminer.
WaitForProcessingInterval
-
Attendre l’intervalle de temps de traitement
string. Optionnel. Utilisez quand WaitForProcessing = true. Valeur par défaut : 5.
Temps, en secondes, d’attente entre chaque appel à la sécurité avancée pour vérifier l’état du traitement SARIF.
WaitForProcessingTimeout
-
Attendre le délai d’expiration du traitement
string. Optionnel. Utilisez quand WaitForProcessing = true. Valeur par défaut : 120.
Temps, en secondes, pour attendre que la sécurité avancée traite le fichier SARIF avant de terminer.
Options de contrôle de tâche
Toutes les tâches ont des options de contrôle en plus de leurs entrées de tâche. Pour plus d’informations, consultez options de contrôle et propriétés de tâche courantes.
Variables de sortie
Aucun.
Remarques
Important
Cette tâche est prise en charge uniquement avec les référentiels Git Azure Repos.
Conditions préalables
Pour que la tâche se termine correctement et remplisse l’onglet Sécurité avancée du référentiel analysé, la sécurité avancée doit être activée pour ce référentiel avant l’exécution d’une build avec la tâche d’analyse des dépendances incluse.
La tâche peut être exécutée sur des agents auto-hébergés ainsi que sur des agents hébergés par Microsoft. Pour les agents auto-hébergés, consultez des instructions supplémentaires de configuration d’agent auto-hébergé.
Le pipeline doit appeler les tâches dans l’ordre suivant.
- Initialiser CodeQL
- AutoBuild (ou vos tâches de génération personnalisées)
- Effectuer une analyse CodeQL
La tâche AutoBuild est facultative et peut être remplacée par vos tâches de génération personnalisées. AutoBuild ou vos tâches de build personnalisées doivent être exécutées pour que votre projet soit analysé.
La tâche d’analyse doit apparaître après la tâche d’initialisation pour être menée à bien.
# Initialize CodeQL database
- task: AdvancedSecurity-Codeql-Init@1
inputs:
languages: 'csharp'
displayName: 'Advanced Security Initialize CodeQL'
# Build project using Autobuild or your own custom build steps
- task: AdvancedSecurity-Codeql-Autobuild@1
displayName: 'Advanced Security Autobuild'
# Run analysis
- task: AdvancedSecurity-Codeql-Analyze@1
displayName: 'Advanced Security Code Scanning'
Spécifications
| Besoin | Descriptif |
|---|---|
| Types de pipelines | YAML, Build Classique, Version Classique |
| Exécutions sur | Agent, DeploymentGroup |
| demandes | Aucun |
| Capacités | Cette tâche ne répond à aucune demande de tâches ultérieures dans le travail. |
| restrictions de commande | N'importe lequel |
| variables settables | N'importe lequel |
| Version de l’agent | Toutes les versions de l’agent prises en charge. |
| Catégorie de tâche | Construire |
Voir aussi
- analyse de code pour gitHub Advanced Security