オンボードとインストール

Note

2022 年 12 月 31 日をもって、Microsoft Security Code Analysis (MSCA) 拡張機能は廃止されました。 MSCA は、Microsoft Security DevOps の Azure DevOps 拡張機能に置き換えられます。 構成に関する記事の手順に従い、拡張機能のインストールと構成を行ってください。

Microsoft Security Code Analysis の使用を開始するための前提条件:

  • 次のセクションで説明する、対象となる Microsoft 統合サポート プラン。
  • Azure DevOps 組織。
  • Azure DevOps 組織に拡張機能をインストールするためのアクセス許可。
  • クラウドでホストされている Azure DevOps パイプラインに同期できるソース コード。

Microsoft Security Code Analysis 拡張機能のオンボード

Microsoft Security Code Analysis 拡張機能の購入に関心をお持ちの場合

以下のいずれかのサポート プランをお持ちの場合、拡張機能にアクセスするには、テクニカル アカウント マネージャーに連絡して、時間を購入するか、既存の時間を交換します。

  • Unified Support Advanced レベル
  • Unified Support Performance レベル
  • 開発者向け Premier サポート
  • パートナー向け Premier サポート
  • エンタープライズ向け Premier サポート

上記のいずれのサポート契約も締結していない場合は、いずれかの Microsoft パートナーから拡張機能を購入できます。

次の手順:

上記の要件を満たしている場合は、以下の一覧のパートナーに連絡して、Microsoft Security Code Analysis 拡張機能を購入してください。 その他の場合、Microsoft Security Code Analysis サポートまでお問い合わせください。

パートナー:

  • Zones - 連絡先の詳細: cloudsupport@zones.com
  • Wortell - 連絡先の詳細: info@wortell.nl
  • Logicalis - 連絡先の詳細: logicalisleads@us.logicalis.com

パートナーになる

Microsoft Security Code Analysis チームでは、パートナー向け Premier サポート契約によりパートナーをオンボードしたいと考えています。 拡張機能の購入を希望しているが、Microsoft との Enterprise Support 契約を締結していない顧客に拡張機能を販売することで、パートナーは Azure DevOps の顧客がより安全に開発できるように支援します。 関心をお持ちのパートナーは、こちらで登録できます。

Microsoft Security Code Analysis 拡張機能のインストール

  1. 拡張機能を Azure DevOps 組織と共有した後、Azure DevOps 組織のページに移動します。 そのようなページの URL の例は、https://dev.azure.com/contoso です。
  2. 右上隅の自分の名前の横にあるショッピング バッグ アイコンを選択し、 [拡張機能の管理] を選択します。
  3. [共有] を選択します。
  4. Microsoft Security Code Analysis 拡張機能を選択し、 [インストール] を選択します。
  5. ドロップダウン リストから、拡張機能をインストールする Azure DevOps 組織を選択します。
  6. [インストール] を選択します。 インストールが完了した後、拡張機能を使い始めることができます。

Note

拡張機能をインストールするためのアクセス権がない場合でも、インストール手順を続行します。 インストール プロセスの間に、Azure DevOps 組織の管理者にアクセスを要求できます。

拡張機能のインストールが済むと、セキュリティで保護された開発ビルド タスクが表示され、Azure Pipelines に追加できるようになります。

Azure DevOps パイプラインへの特定のビルド タスクの追加

  1. Azure DevOps 組織から、チーム プロジェクトを開きます。
  2. [パイプライン]>[ビルド] を選択します。
  3. 拡張機能のビルド タスクを追加するパイプラインを選択します。
    • 新しいパイプライン: [新規作成] を選択し、詳細な手順に従って新しいパイプラインを作成します。
    • パイプラインの編集: 既存のパイプラインを選択し、 [編集] を選択して、パイプラインの編集を始めます。
  4. + を選択し、[タスクの追加] ウィンドウに移動します。
  5. 一覧から、または検索ボックスを使用して、追加するビルド タスクを見つけます。 [追加] を選択します。
  6. タスクに必要なパラメーターを指定します。
  7. 新しいビルドがキューに追加されます。

    Note

    ファイルとフォルダーのパスは、ソース リポジトリのルートを基準とした相対パスです。 出力ファイルとフォルダーをパラメーターとして指定した場合、それらはビルド エージェントで定義した共通の場所に置き換えられます。

ヒント

  • ビルド後に分析を実行するには、ビルドのビルド成果物の発行ステップの後に、Microsoft Security Code Analysis ビルド タスクを配置します。 そうすることで、スタティック分析ツールを実行する前に、ビルドを完了し、結果をポストすることができます。
  • セキュリティで保護された開発ビルド タスクの場合は、 [エラー時に続行] を常に選択します。 1 つのツールが失敗した場合でも、他のツールは実行できます。 ツールの間に相互依存関係はありません。
  • Microsoft Security Code Analysis ビルド タスクは、ツールを正常に実行できなかった場合にのみ失敗します。 ただしツールによってコード内で問題が識別された場合でも成功します。 分析後ビルド タスクを使用することにより、ツールでコード内の問題が識別されたら失敗するようにビルドを構成できます。
  • 一部の Azure DevOps ビルド タスクは、リリース パイプラインを介して実行される場合、サポートされません。 具体的には、Azure DevOps では、リリース パイプライン内から成果物を発行するタスクはサポートされていません。
  • パラメーターとして指定できる、Azure DevOps チーム ビルドの定義済み変数の一覧については、Azure DevOps のビルド変数に関するページを参照してください。

次のステップ

ビルド タスクの構成の詳細については、構成ガイドまたは YAML の構成ガイドを参照してください。

この拡張機能と提供されるツールにさらに質問がある場合は、FAQ ページを参照してください。