オンボードとインストール
Note
2022 年 12 月 31 日をもって、Microsoft Security Code Analysis (MSCA) 拡張機能は廃止されました。 MSCA は、Microsoft Security DevOps の Azure DevOps 拡張機能に置き換えられます。 構成に関する記事の手順に従い、拡張機能のインストールと構成を行ってください。
Microsoft Security Code Analysis の使用を開始するための前提条件:
- 次のセクションで説明する、対象となる Microsoft 統合サポート プラン。
- Azure DevOps 組織。
- Azure DevOps 組織に拡張機能をインストールするためのアクセス許可。
- クラウドでホストされている Azure DevOps パイプラインに同期できるソース コード。
Microsoft Security Code Analysis 拡張機能のオンボード
Microsoft Security Code Analysis 拡張機能の購入に関心をお持ちの場合
以下のいずれかのサポート プランをお持ちの場合、拡張機能にアクセスするには、テクニカル アカウント マネージャーに連絡して、時間を購入するか、既存の時間を交換します。
- Unified Support Advanced レベル
- Unified Support Performance レベル
- 開発者向け Premier サポート
- パートナー向け Premier サポート
- エンタープライズ向け Premier サポート
上記のいずれのサポート契約も締結していない場合は、いずれかの Microsoft パートナーから拡張機能を購入できます。
次の手順:
上記の要件を満たしている場合は、以下の一覧のパートナーに連絡して、Microsoft Security Code Analysis 拡張機能を購入してください。 その他の場合、Microsoft Security Code Analysis サポートまでお問い合わせください。
パートナー:
- Zones - 連絡先の詳細: cloudsupport@zones.com
- Wortell - 連絡先の詳細: info@wortell.nl
- Logicalis - 連絡先の詳細: logicalisleads@us.logicalis.com
パートナーになる
Microsoft Security Code Analysis チームでは、パートナー向け Premier サポート契約によりパートナーをオンボードしたいと考えています。 拡張機能の購入を希望しているが、Microsoft との Enterprise Support 契約を締結していない顧客に拡張機能を販売することで、パートナーは Azure DevOps の顧客がより安全に開発できるように支援します。 関心をお持ちのパートナーは、こちらで登録できます。
Microsoft Security Code Analysis 拡張機能のインストール
- 拡張機能を Azure DevOps 組織と共有した後、Azure DevOps 組織のページに移動します。 そのようなページの URL の例は、
https://dev.azure.com/contoso
です。 - 右上隅の自分の名前の横にあるショッピング バッグ アイコンを選択し、 [拡張機能の管理] を選択します。
- [共有] を選択します。
- Microsoft Security Code Analysis 拡張機能を選択し、 [インストール] を選択します。
- ドロップダウン リストから、拡張機能をインストールする Azure DevOps 組織を選択します。
- [インストール] を選択します。 インストールが完了した後、拡張機能を使い始めることができます。
Note
拡張機能をインストールするためのアクセス権がない場合でも、インストール手順を続行します。 インストール プロセスの間に、Azure DevOps 組織の管理者にアクセスを要求できます。
拡張機能のインストールが済むと、セキュリティで保護された開発ビルド タスクが表示され、Azure Pipelines に追加できるようになります。
Azure DevOps パイプラインへの特定のビルド タスクの追加
- Azure DevOps 組織から、チーム プロジェクトを開きます。
- [パイプライン]>[ビルド] を選択します。
- 拡張機能のビルド タスクを追加するパイプラインを選択します。
- 新しいパイプライン: [新規作成] を選択し、詳細な手順に従って新しいパイプラインを作成します。
- パイプラインの編集: 既存のパイプラインを選択し、 [編集] を選択して、パイプラインの編集を始めます。
- + を選択し、[タスクの追加] ウィンドウに移動します。
- 一覧から、または検索ボックスを使用して、追加するビルド タスクを見つけます。 [追加] を選択します。
- タスクに必要なパラメーターを指定します。
- 新しいビルドがキューに追加されます。
Note
ファイルとフォルダーのパスは、ソース リポジトリのルートを基準とした相対パスです。 出力ファイルとフォルダーをパラメーターとして指定した場合、それらはビルド エージェントで定義した共通の場所に置き換えられます。
ヒント
- ビルド後に分析を実行するには、ビルドのビルド成果物の発行ステップの後に、Microsoft Security Code Analysis ビルド タスクを配置します。 そうすることで、スタティック分析ツールを実行する前に、ビルドを完了し、結果をポストすることができます。
- セキュリティで保護された開発ビルド タスクの場合は、 [エラー時に続行] を常に選択します。 1 つのツールが失敗した場合でも、他のツールは実行できます。 ツールの間に相互依存関係はありません。
- Microsoft Security Code Analysis ビルド タスクは、ツールを正常に実行できなかった場合にのみ失敗します。 ただしツールによってコード内で問題が識別された場合でも成功します。 分析後ビルド タスクを使用することにより、ツールでコード内の問題が識別されたら失敗するようにビルドを構成できます。
- 一部の Azure DevOps ビルド タスクは、リリース パイプラインを介して実行される場合、サポートされません。 具体的には、Azure DevOps では、リリース パイプライン内から成果物を発行するタスクはサポートされていません。
- パラメーターとして指定できる、Azure DevOps チーム ビルドの定義済み変数の一覧については、Azure DevOps のビルド変数に関するページを参照してください。
次のステップ
ビルド タスクの構成の詳細については、構成ガイドまたは YAML の構成ガイドを参照してください。
この拡張機能と提供されるツールにさらに質問がある場合は、FAQ ページを参照してください。