关闭SonarQube中的旧版代码违规
一旦您设置了所有组件,您现在可以使用jsawk为所有现有的违规创建排除模式:
curl -XGET"http:// localhost:9000 / api / violation?depth = -1"| ./jsawk -a"return this.join(“﹨ n”)""return this.resource.key.split(“:”)[1] +“; *; [”+ this.line +“]”" |排序| uniq的
这将显示一个可以粘贴在“关闭违规”插件的文本区域中或将其作为文件签入存储库的列表。随着下一个分析过程,您将希望看到零违规。当有人通过插入一行更改文件时,会再次显示违规行为,并且应该被修改。不幸的是,一些违规行为不是基于行的,并会产生一个行号"undefined"。目前我刚刚删除了这些手动,所以你仍然可能会看到一些违规。
结论
我提出了一种方法来将您的旧版代码重置为零违例。使用SonarQube 4.0,“切换违规关闭”插件的功能将在内核中使用,代理商sonarqube 规则,因此将更容易使用。我仍然在寻找保持排除模式xin的jia方式。一旦有人必须修复现有文件的违规行为,则应删除该模式。
更新09.01.2014
从SonarQube 4开始,这种方法不再工作了。 SwitchOffViolati插件的一些功能已被移动到,但是排除违反行为是不可能的,也不会实现。开发商建议仅查看项目的趋势,而不是总体违规数量。这可以很好地使用差分。











SonarQube和JaCoCo的个人测试代码覆盖率
围绕JaCoCo听众人工制品的一个警告。虽然在文档中不清楚,但是当JaCoCo侦听器版本与SonarQube中安装的Java插件的版本匹配时,似乎获得了jia效果。在这种情况下,代理商sonarqube 规则,由于我们在SonarQube中安装的Java插件是2.3版,我们使用了listener artefact 2.3版本。我们还用监ting器1.2测试了同样好的结果,但为了防止任何未来的冲突,我们建议保持版本一致。
运行分析
一旦完成了项目配置的更改,您只需要重新执行SonarQube分析即可查看新的报告。
根据您安装的SonarQube Java版本,配置有所不同。
在旧版本中运行分析
当使用的Java插件版本是2.1或更早的版本时,应该在分析执行时才能启用该配置文件,并且只有当分析执行时。这意味着现在需要发射声纳:声纳目标作为单独的Maven构建(建议这样做,但在许多情况下,您可以在一次运行中执行所有目标)。在我们的宠物诊suo版本的情况下:
> mvn清洁验证-P货 - tomcat,硒测试,jmeter测试
> mvn sonar:声纳-P覆盖率测试
如果您的构建是由Jenkins工作触发的,那么新的配置文件应该添加到后期制作操作中,如此屏幕截图中所示:






SonarSource Code Analyzers
SonarABAP
SonarSource 为 ABAP 项目提供静态代码分析器。基于我们自己的技术,华东sonarqube 规则, SonarABAP 分析代码并找到代码气味、bug 和安全漏洞。阅读更多c/c++ 的 SonarCFamily
SonarSource 提供的可能是hao的静态代码分析仪, 你可以找到在市场上的 c/c++。基于我们自己的 c/c++ 编译器 front-end, 它使用xianjin的技术来分析代码并找到代码气味、bug 和安全漏洞。阅读更多SonarCFamily 目标 C
SonarSource 提供的可能是hao的静态代码分析仪, 你可以找到在市场上的目标-C。基于我们自己的目标 C 编译器 front-end, 它使用xianjin的技术来分析代码并找到代码气味、bug 和安全漏洞。阅读更多SonarCOBOL
SonarSource 提供的可能是hao的静态代码分析仪, 你可以找到市场上的 COBOL。基于我们自己的 COBOL 解析技术, 它使用xianjin的技术来分析代码并找到代码气味、bug 和安全漏洞。阅读更多SonarC #
SonarSource 提供的可能是hao的静态代码分析仪, 你可以找到在市场上的 c#。基于微软 Roslyn 编译器 front-end, 它使用xian进的技术来分析代码和发现代码气味, bug 和安全漏洞。阅读更多SonarFlex
SonarSource 提供的可能是hao的静态代码分析仪, 你可以找到在市场上的 Flex。基于我们自己的 Flex 分析器, 它使用xianjin的技术来分析代码和发现代码气味, bug 和安全漏洞。阅读更多SonarJava
SonarSource 提供的可能是hao的静态代码分析仪, 你可以找到在市场上的 Java。基于我们自己的 Java 编译器 front-end, 它使用xian进的技术来分析代码并找到代码气味、bug 和安全漏洞。阅读更多SonarJS
SonarSource 提供的可能是hao的静态代码分析仪, 你可以找到在市场上的 JavaScript。基于我们自己的 JavaScript 编译器 front-end, 它使用xian进的技术来分析代码并找到代码气味、bug 和安全漏洞。阅读更多SonarPHP
SonarSource 提供的可能是hao的静态代码分析仪, 你可以找到在市场上的 PHP。基于我们自己的 PHP 编译器 front-end, 它使用xian进的技术来分析代码和发现代码气味, bug 和安全漏洞。阅读更多SonarPLI
SonarSource 为 PL/I 项目提供静态代码分析器。基于我们自己的技术, SonarPLI 分析代码并找到代码气味、bug 和安全漏洞。阅读更多SonarPLSQL
SonarSource 提供的可能是hao的静态代码分析仪, 你可以找到在市场上的 PL/SQL。基于我们自己的 PL/SQL 编译器 front-end, 它使用xian进的技术来分析代码并找到代码气味、bug 和安全漏洞。阅读更多SonarPython
SonarSource 提供的可能是hao的静态代码分析仪, 你可以找到在市场上的 Python。基于我们自己的 Python 分析器, 它可以找到代码气味、bug 和安全漏洞。阅读更多SonarRPG
SonarSource 为 RPG 项目提供静态代码分析器。基于我们自己的技术, SonarRPG 分析代码并找到代码气味、bug 和安全漏洞。阅读更多SonarSwift
SonarSource 提供的可能是hao的静态代码分析仪, 你可以找到在市场上的 Swift。基于我们自己的 Swift 编译器 front-end, 它使用xian进的技术来分析代码并找到代码气味、bug 和安全漏洞。阅读更多SonarVB6
SonarSource 提供的可能是hao的静态代码分析仪, 你可以找到市场上的 VB6。基于我们自己的 VB6 编译器 front-end, 它使用xian进的技术来分析代码并找到代码气味、bug 和安全漏洞。阅读更多SonarVB
SonarSource 提供的可能是hao的静态代码分析仪, 你可以找到市场上的 VB.NET。基于微软 Roslyn 编译器 front-end, 它使用xian进的技术来分析代码和发现代码气味, bug 和安全漏洞。阅读更多SonarWeb
SonarSource 提供了一个用于 HTML 和 JSF/JSP 的静态代码分析器。基于我们自己的技术, SonarWeb 分析代码并找到代码气味、bug 和安全漏洞。阅读更多SonarXML
SonarSource 为 XML 提供静态代码分析器。基于我们自己的技术, SonarXML 分析代码并找到代码的气味。至于我们在 SonarSource 开发的任何产品, 它都是建立在以下原则之上的: 深度、精que性和速度。







苏州华克斯公司-代理商sonarqube 规则由苏州华克斯信息科技有限公司提供。苏州华克斯信息科技有限公司在行业软件这一领域倾注了诸多的热忱和热情,华克斯一直以客户为中心、为客户创造价值的理念、以品质、服务来赢得市场,衷心希望能与社会各界合作,共创成功,共创辉煌。相关业务欢迎垂询,联系人:华克斯。