使用高级安全功能实现开源依赖项扫描自动化

本文详细介绍如何在Azure DevOps中通过GitHub高级安全功能自动执行开源依赖项漏洞扫描,包括一键启用配置、结果查看机制和与CI/CD管道的集成方法,帮助团队提升代码安全性。

启用仓库的一键依赖项扫描

需要具备"高级安全:管理设置"权限才能修改仓库的高级安全启用状态。请导航至特定仓库的设置页面:项目设置 > 仓库 > 选择目标仓库。

如果您使用独立产品,需先启用代码安全功能,然后导航至"选项"并确认依赖项警报的默认设置选择。

如果使用捆绑版高级安全,请勾选"扫描默认分支中的漏洞依赖项"复选框。

接收依赖项扫描结果

在下次针对仓库默认分支执行的管道运行时,高级安全依赖项扫描任务将在管道末尾自动注入。依赖项扫描将在几分钟内完成依赖项及相关漏洞的评估。对于没有持续运行CI/CD的仓库,建议使用计划性管道运行。

如果任务已存在于管道中,或通过设置DependencyScanning.Skip: true环境变量跳过了依赖项扫描任务,则自动注入任务将被跳过。该环境变量适用于不希望包含在扫描范围内的特定管道。此外,若需在特定管道作业中跳过自动扫描,也可将管道变量dependencyScanningInjectionEnabled设置为false。

任务成功执行后,结果将上传至高级安全平台,开发者可在"仓库 > 高级安全"选项卡中查看并修复发现的问题。

此功能还可便捷设置拉取请求的依赖项扫描注释。如果为仓库配置了构建验证策略,依赖项扫描也会自动注入所有针对默认分支的拉取请求。新发现的注释将在至少完成一次默认分支扫描后直接显示在拉取请求中,而同时存在于两个分支的发现结果也会出现在高级安全选项卡中。

后续步骤

欢迎尝试此功能!我们的团队正在持续优化高级安全的启用体验。如有任何反馈,请直接与我们联系或在开发者社区分享。

了解更多关于高级安全与依赖项扫描的信息。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计