AdvancedSecurity-Codeql-Analyze@1 - Tâche Advanced Security Perform CodeQL analysis v1
Analyse le code dans un dépôt Git Azure Repos pour rechercher les vulnérabilités de sécurité et les erreurs de codage. Vous devez avoir activé GitHub Advanced Security pour Azure DevOps pour le dépôt en cours d’analyse.
Syntax
# Advanced Security Perform CodeQL analysis v1
# Finalizes the CodeQL database and runs the analysis queries.
- task: AdvancedSecurity-Codeql-Analyze@1
inputs:
#WaitForProcessing: false # boolean. Enable Wait for Processing. Default: false.
#WaitForProcessingInterval: '5' # string. Optional. Use when WaitForProcessing = true. Wait for Processing Time Interval. Default: 5.
#WaitForProcessingTimeout: '120' # string. Optional. Use when WaitForProcessing = true. Wait for Processing Timeout. Default: 120.
Entrées
WaitForProcessing
- Activer l’option Attendre le traitement
boolean
. Valeur par défaut : false
.
Attendez qu’Advanced Security traite le fichier SARIF publié avant de terminer.
WaitForProcessingInterval
- Attendre l’intervalle de temps de traitement
string
. facultatif. Utilisez quand WaitForProcessing = true
. Valeur par défaut : 5
.
Temps, en secondes, d’attente entre chaque appel à Advanced Security pour case activée status de traitement SARIF.
WaitForProcessingTimeout
- Attendre le délai d’expiration du traitement
string
. facultatif. Utilisez quand WaitForProcessing = true
. Valeur par défaut : 120
.
Temps, en secondes, d’attendre qu’Advanced Security traite le fichier SARIF avant de terminer.
Options de contrôle de la tâche
Toutes les tâches ont des options de contrôle en plus de leurs entrées de tâches. Pour plus d’informations, consultez Options de contrôle et propriétés de tâche courantes.
Variables de sortie
Aucun.
Notes
Important
Cette tâche est prise en charge uniquement avec Azure Repos dépôts Git.
Prérequis
Pour que la tâche se termine correctement et remplisse l’onglet Sécurité avancée pour le dépôt analysé, la sécurité avancée doit être activée pour ce dépôt avant d’exécuter une build avec la tâche d’analyse des dépendances incluse.
La tâche est disponible pour s’exécuter sur des agents auto-hébergés ainsi que sur des agents hébergés par Microsoft. Pour les agents auto-hébergés, consultez les instructions supplémentaires de configuration de l’agent auto-hébergé.
Le pipeline doit appeler les tâches dans l’ordre suivant.
- Initialiser CodeQL
- AutoBuild (ou vos tâches de build personnalisées)
- Effectuer une analyse CodeQL
La tâche AutoBuild est facultative et peut être remplacée par vos tâches de build personnalisées. AutoBuild ou vos tâches de build personnalisées doivent être exécutées pour que votre projet soit analysé.
La tâche d’analyse doit apparaître après l’initialisation de la tâche pour une exécution réussie.
# Initialize CodeQL database
- task: AdvancedSecurity-Codeql-Init@1
inputs:
languages: 'csharp'
displayName: 'Advanced Security Initialize CodeQL'
# Build project using Autobuild or your own custom build steps
- task: AdvancedSecurity-Codeql-Autobuild@1
displayName: 'Advanced Security Autobuild'
# Run analysis
- task: AdvancedSecurity-Codeql-Analyze@1
displayName: 'Advanced Security Code Scanning'
Configuration requise
Condition requise | Description |
---|---|
Types de pipelines | YAML, build classique, version classique |
S’exécute sur | Agent, DeploymentGroup |
Demandes | None |
Capabilities | Cette tâche ne répond à aucune demande pour les tâches suivantes dans le travail. |
Restrictions de commandes | Quelconque |
Variables settables | Quelconque |
Version de l’agent | Toutes les versions d’agent prises en charge. |
Catégorie de la tâche | Build |