Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Analiza el código de un repositorio Git de Azure Repos para encontrar vulnerabilidades de seguridad y errores de codificación. Debe tener GitHub Advanced Security para Azure DevOps habilitado para el repositorio que se está examinando.
Sintaxis
# Advanced Security Perform CodeQL analysis v1
# Finalizes the CodeQL database and runs the analysis queries.
- task: AdvancedSecurity-Codeql-Analyze@1
inputs:
#WaitForProcessing: false # boolean. Enable Wait for Processing. Default: false.
#WaitForProcessingInterval: '5' # string. Optional. Use when WaitForProcessing = true. Wait for Processing Time Interval. Default: 5.
#WaitForProcessingTimeout: '120' # string. Optional. Use when WaitForProcessing = true. Wait for Processing Timeout. Default: 120.
Entradas
WaitForProcessing
-
Habilitar la espera para el procesamiento
boolean
. Valor predeterminado: false
.
Espere a que Advanced Security procese el archivo SARIF publicado antes de completarlo.
WaitForProcessingInterval
-
Espere el intervalo de tiempo de procesamiento
string
. Opcional. Use cuando WaitForProcessing = true
. Valor predeterminado: 5
.
Tiempo, en segundos, que se debe esperar entre cada llamada a Advanced Security para comprobar el estado de procesamiento de SARIF.
WaitForProcessingTimeout
-
Espere el tiempo de espera de procesamiento
string
. Opcional. Use cuando WaitForProcessing = true
. Valor predeterminado: 120
.
Tiempo, en segundos, para esperar a que Advanced Security procese el archivo SARIF antes de completarlo.
Opciones de control de tareas
Todas las tareas tienen opciones de control además de sus entradas de tarea. Para obtener más información, consulte Opciones de control y propiedades de tareas comunes.
Variables de salida
Ninguno.
Observaciones
Importante
Esta tarea solo se admite con repositorios git de Azure Repos.
Prerrequisitos
Para que la tarea se complete correctamente y rellene la pestaña Seguridad avanzada para el repositorio examinado, la seguridad avanzada debe estar habilitada para ese repositorio antes de ejecutar una compilación con la tarea de examen de dependencias incluida.
La tarea está disponible para ejecutarse en agentes autohospedados, así como en agentes hospedados por Microsoft. En el caso de los agentes autohospedados, consulte instrucciones adicionales de configuración de agentes autohospedados.
La canalización debe llamar a las tareas en el orden siguiente.
- Inicializar CodeQL
- AutoBuild (o las tareas de compilación personalizadas)
- Realizar análisis de CodeQL
La tarea AutoBuild es opcional y puede reemplazarse por las tareas de compilación personalizadas. AutoBuild o las tareas de compilación personalizadas deben ejecutarse para que el proyecto se analice.
La tarea de análisis debe aparecer después de la tarea de inicialización para que se complete correctamente.
# Initialize CodeQL database
- task: AdvancedSecurity-Codeql-Init@1
inputs:
languages: 'csharp'
displayName: 'Advanced Security Initialize CodeQL'
# Build project using Autobuild or your own custom build steps
- task: AdvancedSecurity-Codeql-Autobuild@1
displayName: 'Advanced Security Autobuild'
# Run analysis
- task: AdvancedSecurity-Codeql-Analyze@1
displayName: 'Advanced Security Code Scanning'
Requisitos
Requisito | Descripción |
---|---|
Tipos de canalización | YAML, compilación clásica, versión clásica |
Se ejecuta en | Agente, DeploymentGroup |
demandas | Ninguno |
Capacidades | Esta tarea no satisface ninguna demanda de tareas posteriores en el trabajo. |
restricciones de comandos | Cualquiera |
variables settable | Cualquiera |
Versión del agente | Todas las versiones de agente admitidas. |
Categoría de tarea | Construir |
Consulte también
- examen de código para gitHub Advanced Security