Condividi tramite


AdvancedSecurity-Codeql-Analyze@1 - Sicurezza avanzata Esegui l'attività di analisi CodeQL v1

Analizza il codice in un repository Git di Azure Repos per individuare vulnerabilità di sicurezza ed errori di codifica. È necessario avere GitHub Advanced Security for Azure DevOps abilitato per l'analisi del repository.

Sintassi

# Advanced Security Perform CodeQL analysis v1
# Finalizes the CodeQL database and runs the analysis queries.
- task: AdvancedSecurity-Codeql-Analyze@1
  inputs:
    #WaitForProcessing: false # boolean. Enable Wait for Processing. Default: false.
    #WaitForProcessingInterval: '5' # string. Optional. Use when WaitForProcessing = true. Wait for Processing Time Interval. Default: 5.
    #WaitForProcessingTimeout: '120' # string. Optional. Use when WaitForProcessing = true. Wait for Processing Timeout. Default: 120.

Ingressi dati

WaitForProcessing - Abilita Attendi Elaborazione
boolean. Valore predefinito: false

Attendi che Advanced Security elabori il file SARIF pubblicato prima di completare.


WaitForProcessingInterval - Attendi l'intervallo di tempo di elaborazione
string. Opzionale. Usare quando WaitForProcessing = true. Valore predefinito: 5

Tempo, in secondi, di attesa tra una chiamata e l'altra a Sicurezza avanzata per verificare lo stato dell'elaborazione SARIF.


WaitForProcessingTimeout - Attendi il timeout dell'elaborazione
string. Opzionale. Usare quando WaitForProcessing = true. Valore predefinito: 120

Tempo, in secondi, di attesa per l'elaborazione del file SARIF da parte di Advanced Security prima del completamento.


Opzioni di controllo delle attività

Tutte le attività hanno opzioni di controllo oltre ai relativi input di attività. Per altre informazioni, vedere Opzioni di controllo e proprietà comuni delle attività.

Variabili di uscita

Nessuno.

Osservazioni:

Importante

Questa attività è supportata solo con i repository Git di Azure Repos.

Prerequisiti

Affinché l'attività venga completata correttamente e popolata la scheda Sicurezza avanzata per l'archivio analizzato, è necessario abilitare Sicurezza avanzata per tale archivio prima di eseguire una build con l'attività di analisi delle dipendenze inclusa.

L'attività è disponibile per l'esecuzione in agenti self-hosted e in agenti ospitati da Microsoft. Per gli agenti self-hosted, vedere ulteriori istruzioni per la configurazione dell'agente self-hosted.

La pipeline deve chiamare le attività nell'ordine seguente.

  1. Inizializzare CodeQL
  2. AutoBuild (o le attività di compilazione personalizzate)
  3. Eseguire l'analisi codeQL

L'attività AutoBuild è facoltativa e può essere sostituita con le attività di compilazione personalizzate. Per analizzare il progetto, è necessario eseguire AutoBuild o le attività di compilazione personalizzate.

L'attività di analisi deve essere visualizzata dopo l'attività di inizializzazione per essere completata correttamente.

# Initialize CodeQL database 
- task: AdvancedSecurity-Codeql-Init@1
  inputs: 
    languages: 'csharp' 
  displayName: 'Advanced Security Initialize CodeQL' 

# Build project using Autobuild or your own custom build steps 
- task: AdvancedSecurity-Codeql-Autobuild@1
  displayName: 'Advanced Security Autobuild' 

# Run analysis 
- task: AdvancedSecurity-Codeql-Analyze@1 
  displayName: 'Advanced Security Code Scanning' 

Requisiti

Requisito Descrizione
Tipi di pipeline YAML, build classica, versione classica
Viene eseguito in Agente, DeploymentGroup
Richieste Nessuno
Funzionalità Questa attività non soddisfa alcuna richiesta di attività successive nel processo.
restrizioni dei comandi Qualunque
variabili impostabili Qualunque
Versione agente Tutte le versioni dell'agente supportate.
Categoria attività Costruire

Vedere anche