AdvancedSecurity-Dependency-Scanning@1 - Advanced Security Dependency Scanning v1 タスク
ソース コードで使用されているオープンソース コンポーネントの脆弱性がないか、アプリケーションをスキャンします。 スキャンするリポジトリに対して Azure DevOps のGitHub Advanced Securityが有効になっている必要があります。
構文
# Advanced Security Dependency Scanning v1
# Scan for open source dependency vulnerabilities in your source code.
- task: AdvancedSecurity-Dependency-Scanning@1
inputs:
# Advanced
#directoryExclusionList: # string. Directory exclusion list.
入力
directoryExclusionList
- ディレクトリ除外リスト
string
.
セミコロンで区切られた値のセットとして無視する相対ディレクトリ パスの一覧。 パスが一覧に表示されない場合は、ソース ディレクトリの下にあるすべてのものがスキャンされます。 フィルター処理では、ディレクトリの glob パターン マッチングがサポートされます。
タスク制御オプション
すべてのタスクには、タスク入力に加えて制御オプションがあります。 詳細については、「 コントロール オプションと一般的なタスク プロパティ」を参照してください。
出力変数
[なし] :
解説
このタスクを使用して、ソース コードで使用オープンソースコンポーネントの脆弱性がないかアプリケーションをスキャンします。
重要
このタスクは、Azure Repos Git リポジトリでのみサポートされています。
スキャンするリポジトリに対して Azure DevOps のGitHub Advanced Securityが有効になっている必要があります。
前提条件
タスクが正常に完了し、スキャンされたリポジトリの [Advanced Security]\(高度なセキュリティ\) タブに入力するには、依存関係スキャン タスクを含むビルドを実行する前に、そのリポジトリに対して Advanced Security を有効にする必要があります。
このタスクは、セルフホステッド エージェントと Microsoft ホステッド エージェントで実行できます。 セルフホステッド エージェントについては、 追加のセルフホステッド エージェントのセットアップ手順に関するページを参照してください。
最も正確なスキャン結果を得るには、次の例に示すように、ビルド手順の後、ビルド プロセスのクリーン前に Advanced Security 依存関係スキャン タスクを追加します。
# Authenticate Azure DevOps NuGet feed
- task: NuGetAuthenticate@1
displayName: 'Authenticate Azure DevOps NuGet feed'
# Restore project
- task: DotNetCoreCLI@2
inputs:
command: 'custom'
custom: 'restore'
# Build project
- task: DotNetCoreCLI@2
inputs:
command: 'custom'
custom: 'build'
arguments: '--no-restore'
# Run dependency scanning
- task: AdvancedSecurity-Dependency-Scanning@1
displayName: 'Advanced Security Dependency Scanning'
要件
要件 | 説明 |
---|---|
パイプラインの種類 | YAML、クラシック ビルド、クラシック リリース |
上で実行 | エージェント、DeploymentGroup |
確認要求 | なし |
Capabilities | このタスクは、ジョブ内の後続のタスクに対する要求を満たしていません。 |
コマンドの制限 | Any |
設定可能な変数 | Any |
エージェントのバージョン | 2.206.1 以降 |
タスクのカテゴリ | ユーティリティ |