Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Просканируйте свое приложение на наличие уязвимостей в компонентах с открытым исходным кодом, используемых в вашем исходном коде. Необходимо включить GitHub Advanced Security для Azure DevOps для сканируемого репозитория.
Синтаксис
# Advanced Security Dependency Scanning v1
# Scan for open source dependency vulnerabilities in your source code.
- task: AdvancedSecurity-Dependency-Scanning@1
inputs:
# Advanced
#directoryExclusionList: # string. Directory exclusion list.
Входные данные
directoryExclusionList
-
Список исключенных каталогов
string.
Список относительных путей к каталогам, которые следует игнорировать, как набор значений, разделенных точкой с запятой. Если пути не указаны, будет просканировано все, что находится в исходном каталоге. Фильтрация поддерживает сопоставление глобальных шаблонов каталогов.
Параметры управления задачами
Помимо входных данных, все задачи имеют параметры управления. Дополнительные сведения см. в разделе "Параметры управления" и общие свойства задачи.
Выходные переменные
Нет.
Замечания
Используйте эту задачу для сканирования вашего приложения на наличие уязвимостей в компонентах с открытым исходным кодом, используемых в вашем исходном коде.
Это важно
Эта задача поддерживается только репозиториями Azure Repos Git.
Необходимо включить GitHub Advanced Security для Azure DevOps для сканируемого репозитория.
Предпосылки
Чтобы задача была успешно завершена и заполнена вкладка «Повышенная безопасность» для сканируемого репозитория, необходимо включить функцию «Повышенная безопасность » для этого репозитория перед запуском сборки с включенной задачей сканирования зависимостей.
Задача доступна для выполнения как на локальных агентах, так и на агентах, размещенных в Майкрософт. Сведения о локальных агентах см. в дополнительных инструкциях по настройке локальных агентов.
Чтобы получить наиболее точные результаты сканирования, добавьте задачу сканирования зависимостей Advanced Security после шагов сборки, но перед очисткой процесса сборки, как показано в следующем примере.
# Authenticate Azure DevOps NuGet feed
- task: NuGetAuthenticate@1
displayName: 'Authenticate Azure DevOps NuGet feed'
# Restore project
- task: DotNetCoreCLI@2
inputs:
command: 'custom'
custom: 'restore'
# Build project
- task: DotNetCoreCLI@2
inputs:
command: 'custom'
custom: 'build'
arguments: '--no-restore'
# Run dependency scanning
- task: AdvancedSecurity-Dependency-Scanning@1
displayName: 'Advanced Security Dependency Scanning'
Требования
| Требование | Описание |
|---|---|
| Типы конвейеров | YAML, классическая сборка, классический выпуск |
| Выполняется в | Агент, DeploymentGroup |
| Требования | Отсутствует |
| Возможности | Эта задача не удовлетворяет требованиям к последующим задачам в задании. |
| Ограничения команд | Любое |
| Переменные settable | Любое |
| Версия агента | 2.209.0 или более поздней версии |
| Категория задач | Полезность |