Partager via


AdvancedSecurity-Dependency-Scanning@1 - Tâche d’analyse avancée des dépendances de sécurité v1

Analysez votre application à la recherche de vulnérabilités dans les composants open source utilisés dans votre code source. Vous devez avoir GitHub Advanced Security pour Azure DevOps activé pour le référentiel analysé.

Syntaxe

# Advanced Security Dependency Scanning v1
# Scan for open source dependency vulnerabilities in your source code.
- task: AdvancedSecurity-Dependency-Scanning@1
  inputs:
  # Advanced
    #directoryExclusionList: # string. Directory exclusion list.

Données d'entrée

directoryExclusionList - Liste d’exclusion d’annuaire
string.

Liste des chemins d’accès aux répertoires relatifs à ignorer en tant qu’ensemble de valeurs séparées par des points-virgules. Si aucun chemin n’est répertorié, tout ce qui se trouve dans le répertoire source sera analysé. Le filtrage prend en charge la correspondance de motifs glob des répertoires.


Options de contrôle de la tâche

Toutes les tâches ont des options de contrôle en plus de leurs entrées de tâches. Pour plus d’informations, consultez Options de contrôle et propriétés de tâche courantes.

Variables de sortie

Aucun.

Remarques

La procédure décrite ci-dessous permet d’analyser votre application à la recherche de vulnérabilités dans les composants open source utilisés dans votre code source.

Important

Cette tâche est prise en charge uniquement avec les référentiels Git Azure Repos.

Vous devez avoir GitHub Advanced Security pour Azure DevOps activé pour le référentiel analysé.

Conditions préalables

Pour que la tâche se termine correctement et remplisse l’onglet Sécurité avancée du référentiel analysé, la sécurité avancée doit être activée pour ce référentiel avant l’exécution d’une build avec la tâche d’analyse des dépendances incluse.

La tâche peut être exécutée sur des agents auto-hébergés ainsi que sur des agents hébergés par Microsoft. Pour les agents auto-hébergés, consultez des instructions supplémentaires de configuration d’agent auto-hébergé.

Pour obtenir les résultats d’analyse les plus précis, ajoutez la tâche d’analyse des dépendances de sécurité avancée après vos étapes de génération, mais avant tout nettoyage du processus de génération, comme illustré dans l’exemple suivant.

# Authenticate Azure DevOps NuGet feed 
- task: NuGetAuthenticate@1 
  displayName: 'Authenticate Azure DevOps NuGet feed' 

# Restore project 
- task: DotNetCoreCLI@2 
  inputs: 
    command: 'custom' 
    custom: 'restore' 

# Build project 
- task: DotNetCoreCLI@2 
  inputs: 
    command: 'custom' 
    custom: 'build' 
    arguments: '--no-restore' 

# Run dependency scanning 
- task: AdvancedSecurity-Dependency-Scanning@1 
  displayName: 'Advanced Security Dependency Scanning' 

Spécifications

Besoin Descriptif
Types de pipelines YAML, Build Classique, Version Classique
Exécutions sur Agent, DeploymentGroup
demandes Aucun
Capacités Cette tâche ne répond à aucune demande de tâches ultérieures dans le travail.
restrictions de commande N'importe lequel
variables settables N'importe lequel
Version de l’agent 2.206.1 ou version ultérieure
Catégorie de tâche Utilité

Voir aussi