Registrering och installation
Anteckning
Från och med den 31 december 2022 dras tillägget Microsoft Security Code Analysis (MSCA) tillbaka. MSCA ersätts av Tillägget Microsoft Security DevOps Azure DevOps. Följ anvisningarna i Konfigurera för att installera och konfigurera tillägget.
Förutsättningar för att komma igång med Microsoft Security Code Analysis:
- Ett berättigat Microsoft Unified Support erbjudande, enligt beskrivningen i följande avsnitt.
- En Azure DevOps-organisation.
- Behörighet att installera tillägg till Azure DevOps-organisationen.
- Källkod som kan synkroniseras till en molnbaserad Azure DevOps-pipeline.
Registrera Microsoft Security Code Analysis-tillägget
Vill du köpa tillägget Microsoft Security Code Analysis?
Om du har något av följande supporterbjudanden kontaktar du din tekniska kontoansvarige för att köpa eller byta befintliga timmar för att få åtkomst till tillägget:
- Unified Support Advanced-nivå
- Prestandanivå för enhetligt stöd
- Premier Support för utvecklare
- Premier Support för partner
- Premier Support för Enterprise
Om du inte har något av ovanstående supportavtal kan du köpa tillägget från någon av våra partner.
Nästa steg:
Om du uppfyller ovanstående kvalifikationer kontaktar du en partner från listan nedan för att köpa tillägget Microsoft Security Code Analysis. Annars kontaktar du Support för Microsoft Security Code Analysis.
Partner:
- Zoner – Kontaktuppgifter: cloudsupport@zones.com
- Wortell – Kontaktuppgifter: info@wortell.nl
- Logicalis – Kontaktuppgifter: logicalisleads@us.logicalis.com
Bli en partner
Microsoft Security Code Analysis-teamet vill registrera partner med ett Premier Support for Partners-avtal. Partner hjälper Azure DevOps-kunder att utveckla säkrare genom att sälja tillägget till kunder som vill köpa det, men som inte har något Enterprise-supportavtal med Microsoft. Intresserade partners kan registrera sig här.
Installera Tillägget Microsoft Security Code Analysis
- När tillägget har delats med din Azure DevOps-organisation går du till din Azure DevOps-organisationssida. En exempel-URL för en sådan sida är
https://dev.azure.com/contoso
. - Välj varukorgsikonen i det övre högra hörnet bredvid ditt namn och välj sedan Hantera tillägg.
- Välj Delat.
- Välj tillägget Microsoft Security Code Analysis och välj installera.
- I listrutan väljer du den Azure DevOps-organisation som tillägget ska installeras på.
- Välj installera. När installationen är klar kan du börja använda tillägget.
Anteckning
Även om du inte har åtkomst till att installera tillägget fortsätter du med installationsstegen. Du kan begära åtkomst från din Azure DevOps-organisationsadministratör under installationsprocessen.
När du har installerat tillägget är de säkra utvecklingsbygguppgifterna synliga och tillgängliga att lägga till i dina Azure Pipelines.
Lägga till specifika bygguppgifter i din Azure DevOps-pipeline
- Öppna ditt teamprojekt från Din Azure DevOps-organisation.
- Välj Pipelines Builds (Pipelines-versioner>).
- Välj den pipeline som du vill lägga till tilläggsbygguppgifterna i:
- Ny pipeline: Välj Ny och följ stegen som beskrivs för att skapa en ny pipeline.
- Redigera pipeline: Välj en befintlig pipeline och välj sedan Redigera för att börja redigera pipelinen.
- Välj + och gå till fönstret Lägg till uppgifter .
- Leta upp den bygguppgift som du vill lägga till i listan eller med hjälp av sökrutan. Välj Lägg till.
- Ange de parametrar som krävs för uppgiften.
- Köa ett nytt bygge.
Anteckning
Fil- och mappsökvägar är relativa till roten för källlagringsplatsen. Om du anger utdatafiler och mappar som parametrar ersätts de med den gemensamma plats som vi har definierat på byggagenten.
Tips
- Om du vill köra en analys efter bygget placerar du bygguppgifterna för Microsoft Security Code Analysis efter steget Publicera byggartefakter i bygget. På så sätt kan bygget slutföra och publicera resultat innan du kör statiska analysverktyg.
- Välj alltid Fortsätt vid fel för bygguppgifter för säker utveckling. Även om ett verktyg misslyckas kan de andra köras. Det finns inga beroenden mellan verktyg.
- Kompileringsuppgifter för Microsoft Security Code Analysis misslyckas bara om ett verktyg inte kan köras korrekt. Men de lyckas även om ett verktyg identifierar problem i koden. Med hjälp av bygguppgiften Efter analys kan du konfigurera bygget så att det misslyckas när ett verktyg identifierar problem i koden.
- Vissa Azure DevOps-bygguppgifter stöds inte när de körs via en versionspipeline. Mer specifikt stöder Azure DevOps inte uppgifter som publicerar artefakter inifrån en versionspipeline.
- En lista över fördefinierade variabler i Azure DevOps Team Build som du kan ange som parametrar finns i Azure DevOps Build Variables ( Azure DevOps Build Variables).
Nästa steg
Mer information om hur du konfigurerar bygguppgifterna finns i vår konfigurationsguide eller YAML-konfigurationsguide.
Om du har fler frågor om tillägget och de verktyg som erbjuds kan du läsa vår sida med vanliga frågor och svar.