文章目录
所用环境:
SonarQube martin.chen/123456
Jenkins read/to8todev
Gerrit martin.chen/to8to123
1、SonarQube 部署架构和对应配置操作(18:00-18:10)
2、SonarQube 怎么用能够帮助 review(18:30)
1.收藏功能
2.五个级别
对比 Log4j 建议的级别 ERROR、WARN、INFO、DEBUG
3.具体化的检测结果显示:已经实现了规则转义
待会看到规则给出的例子比较白板的时候,多留点心就可以了。
4.总览页面的 A-E 比率
A:无 Bugs、存在提示 Bugs
B:存在次要级别 Bugs
C:存在主要级别 Bugs
D:存在严重级别 Bugs
E:存在阻断级别 Bugs
5.SonarQube 检测的各维度介绍,包括如下:
Bugs:会遇到更多期望外的问题。
漏洞:漏洞代码会有被黑客攻击的可能。
坏味道(可维护性):代码的维护成本。
覆盖率:单元测试覆盖率。
重复:重复行数检测
3、SonarQube 个性化配置我们组内的 Java 规则(18:35)
内容:质量配置和质量阈
4、一起探讨 SonarQube 的 Java 规则,明确有哪些规则及其级别(19:20)
SonarQube 规则描述
内容:从已整理的博客中较快速的认识现有规则,有需要时就结合 SonarQube 的 Java 规则英文文档。
5、优点(19:22)
1.结合 SonarQube 可以在代码编写和问题产生的第一现场解决问题,而不用等到下次 review 时,才检测代码的各维度的质量。
2.让我们的 review 能够更关注于业务逻辑的介绍和简洁高效代码的分享。
6、不足(19:25)
1.高亮改动代码
2.对代码进行标记
7、后话(19:30)
1.SonarQube 有很高的行业地位,貌似华为也是使用的 SonarQube 并设定了技术红线。我们这边的话,由于 SonarQube 也是测试那边刚用不久的产品,我们有什么问题和想法可以跟虎哥探讨,然后我们在使用过程中记录一些有代表性的代码检测案例,之后测试那边可以推广这个插件,进而普及整个研发中心
2.有哪些问题是难以改动的,如某些复杂算法的实现代码,我们可以再抽时间集思广益。
然后想出问题的解决方法,或者取消掉该条规范。