AdvancedSecurity-Codeql-Analyze@1 - Advanced Security CodeQL analysis v1-taak uitvoeren
Analyseert de code in een Git-opslagplaats van Azure-opslagplaatsen om beveiligingsproblemen en coderingsfouten te vinden. U moet GitHub Advanced Security voor Azure DevOps hebben ingeschakeld voor de opslagplaats die wordt gescand.
Syntax
# Advanced Security Perform CodeQL analysis v1
# Finalizes the CodeQL database and runs the analysis queries.
- task: AdvancedSecurity-Codeql-Analyze@1
inputs:
#WaitForProcessing: false # boolean. Enable Wait for Processing. Default: false.
#WaitForProcessingInterval: '5' # string. Optional. Use when WaitForProcessing = true. Wait for Processing Time Interval. Default: 5.
#WaitForProcessingTimeout: '120' # string. Optional. Use when WaitForProcessing = true. Wait for Processing Timeout. Default: 120.
Invoerwaarden
WaitForProcessing
-
Wachten op verwerking inschakelen
boolean
. Standaardwaarde: false
.
Wacht tot Advanced Security het gepubliceerde SARIF-bestand heeft verwerkt voordat u het voltooit.
WaitForProcessingInterval
-
Wachten op verwerkingstijdinterval
string
. Optioneel. Gebruik wanneer WaitForProcessing = true
. Standaardwaarde: 5
.
Tijd, in seconden, om te wachten tussen elke aanroep naar Advanced Security om de SARIF-verwerkingsstatus te controleren.
WaitForProcessingTimeout
-
Wachten op verwerkingstime-out
string
. Optioneel. Gebruik wanneer WaitForProcessing = true
. Standaardwaarde: 120
.
Tijd, in seconden, om te wachten tot Advanced Security het SARIF-bestand verwerkt voordat het wordt voltooid.
Opties voor taakbeheer
Alle taken hebben besturingsopties naast hun taakinvoer. Zie Opties voor besturingselementen en algemene taakeigenschappen voor meer informatie.
Uitvoervariabelen
Geen.
Opmerkingen
Belangrijk
Deze taak wordt alleen ondersteund met Git-opslagplaatsen van Azure-opslagplaatsen.
Vereisten
Om de taak te voltooien en het tabblad Geavanceerde beveiliging voor de gescande opslagplaats te vullen, moet Advanced Security zijn ingeschakeld voor die opslagplaats voordat een build wordt uitgevoerd met de afhankelijkheidsscantaak inbegrepen.
De taak kan worden uitgevoerd op zelf-hostende agents en door Microsoft gehoste agents. Zie aanvullende instructies voor het instellen van de zelf-hostende agent voor zelf-hostende agents.
De pijplijn moet de taken in de volgende volgorde aanroepen.
- CodeQL initialiseren
- AutoBuild (of uw aangepaste buildtaken)
- CodeQL-analyse uitvoeren
De taak AutoBuild is optioneel en kan worden vervangen door uw aangepaste buildtaken. AutoBuild of uw aangepaste buildtaken moeten worden uitgevoerd om uw project te kunnen analyseren.
De analysetaak moet worden weergegeven na de initialisatietaak voor een geslaagde voltooiing.
# Initialize CodeQL database
- task: AdvancedSecurity-Codeql-Init@1
inputs:
languages: 'csharp'
displayName: 'Advanced Security Initialize CodeQL'
# Build project using Autobuild or your own custom build steps
- task: AdvancedSecurity-Codeql-Autobuild@1
displayName: 'Advanced Security Autobuild'
# Run analysis
- task: AdvancedSecurity-Codeql-Analyze@1
displayName: 'Advanced Security Code Scanning'
Vereisten
Vereiste | Beschrijving |
---|---|
Pijplijntypen | YAML, klassieke build, klassieke release |
Wordt uitgevoerd op | Agent, DeploymentGroup |
Eisen | Geen |
Functies | Deze taak voldoet niet aan eventuele vereisten voor volgende taken in de taak. |
Opdrachtbeperkingen | Alle |
Instelbare variabelen | Alle |
Agentversie | Alle ondersteunde agentversies. |
Taakcategorie | Build |