Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Analysez votre application à la recherche de vulnérabilités dans les composants open source utilisés dans votre code source. Vous devez avoir GitHub Advanced Security pour Azure DevOps activé pour le référentiel analysé.
Syntaxe
# Advanced Security Dependency Scanning v1
# Scan for open source dependency vulnerabilities in your source code.
- task: AdvancedSecurity-Dependency-Scanning@1
inputs:
# Advanced
#directoryExclusionList: # string. Directory exclusion list.
Données d'entrée
directoryExclusionList
-
Liste d’exclusion d’annuaire
string.
Liste des chemins d’accès aux répertoires relatifs à ignorer en tant qu’ensemble de valeurs séparées par des points-virgules. Si aucun chemin n’est répertorié, tout ce qui se trouve dans le répertoire source sera analysé. Le filtrage prend en charge la correspondance de motifs glob des répertoires.
Options de contrôle de la tâche
Toutes les tâches ont des options de contrôle en plus de leurs entrées de tâches. Pour plus d’informations, consultez Options de contrôle et propriétés de tâche courantes.
Variables de sortie
Aucun.
Remarques
La procédure décrite ci-dessous permet d’analyser votre application à la recherche de vulnérabilités dans les composants open source utilisés dans votre code source.
Important
Cette tâche est prise en charge uniquement avec les référentiels Git Azure Repos.
Vous devez avoir GitHub Advanced Security pour Azure DevOps activé pour le référentiel analysé.
Conditions préalables
Pour que la tâche se termine correctement et remplisse l’onglet Sécurité avancée du référentiel analysé, la sécurité avancée doit être activée pour ce référentiel avant l’exécution d’une build avec la tâche d’analyse des dépendances incluse.
La tâche peut être exécutée sur des agents auto-hébergés ainsi que sur des agents hébergés par Microsoft. Pour les agents auto-hébergés, consultez des instructions supplémentaires de configuration d’agent auto-hébergé.
Pour obtenir les résultats d’analyse les plus précis, ajoutez la tâche d’analyse des dépendances de sécurité avancée après vos étapes de génération, mais avant tout nettoyage du processus de génération, comme illustré dans l’exemple suivant.
# Authenticate Azure DevOps NuGet feed
- task: NuGetAuthenticate@1
displayName: 'Authenticate Azure DevOps NuGet feed'
# Restore project
- task: DotNetCoreCLI@2
inputs:
command: 'custom'
custom: 'restore'
# Build project
- task: DotNetCoreCLI@2
inputs:
command: 'custom'
custom: 'build'
arguments: '--no-restore'
# Run dependency scanning
- task: AdvancedSecurity-Dependency-Scanning@1
displayName: 'Advanced Security Dependency Scanning'
Spécifications
| Besoin | Descriptif |
|---|---|
| Types de pipelines | YAML, Build Classique, Version Classique |
| Exécutions sur | Agent, DeploymentGroup |
| demandes | Aucun |
| Capacités | Cette tâche ne répond à aucune demande de tâches ultérieures dans le travail. |
| restrictions de commande | N'importe lequel |
| variables settables | N'importe lequel |
| Version de l’agent | 2.206.1 ou version ultérieure |
| Catégorie de tâche | Utilité |