sonarQube的基本使用(一)
sonarQube的基本使用,包括配置规则集(质量配置)、配置质量阈、创建/配置项目、创建用户、创建用户组、以及权限配置,通知配置,问题处理,不包括sonarQube服务的搭建。
管理员主界面
管理员登陆后可看到sonarQube服务下所有项目的代码检查情况,并且工具栏会显示“配置按钮”,普通用户登录后工具栏没有配置按钮。
1.新建用户组
配置>>权限>>群组
创建>>输入信息创建成功后可在列表中看到创建的群组记录
点击成员按钮,可以为该群组添加成员
2.新建用户
输入用户信息
点击创建后,用户列表中显示刚才创建的用户
进入用户详情,会看到如下界面,选择“安全”tab页,输入令牌名称,点击生成,该令牌用以在执行代码检查命令时替代用户名/密码输入,提高安全性。
点击配置>>权限>>用户>>创建用户
选择“项目”tab页,为该用户选择项目,当该项目为“私有”项目时,则只能被分配的用户看到。
选择“我的账户”>>提醒,设置需要用户通知的场景
关于SonarQube社区版使用问题及解决方法
解决SonarQube扫描规则问题
在搭建好SonarQube平台后,已经配置好了针对每种语言的"Sonar Way"质量配置。我们在大规模使用中,对扫描Java项目的规则做了一些定制,有一些新增的规则还有一部分弃用的规则,总之大部分还都是默认自带的java规则,配置好规则后并设置为默认的规则。
分析
SonarQube平台中的项目不需要单独的新建,而是通过Jenkins构建过程中生成。
当我们需要为项目新的质量配置的时候,通常在Sonar WebUi中进行配置。
无法通过"-x"方式每次分支时使用的质量名称。
应对
由于SonarQube项目都是通过流水线扫描后生成的,于是在流水线中增加步骤。
每次扫描之前先判断项目是否存在,然后新的质量,再执行代码扫描。
Sonarquebe应用安全
安全热点问题安全热点突出显示了的代码片段,开发人员应对其进行审查和分类,因为它们可能隐藏漏洞。
在编写代码和发现热点时,您将学习如何评估安全风险,同时更加了解安全的编码做法。
安全漏洞SonarQube提供了详细的问题描述和代码亮点,以解释为什么您的代码存在风险。只需按照指南进行操作,签入修复程序并保护您的应用程序安全即可。Sonarqube源代码静态分析
有以下几种方法:
1、SonarQube Scanner for MSBuild(分析.Net projects)
2、SonarQube Scanner for Maven(从Maven启动分析)
3、SonarQube Scanner for Gradle(从Gradle启动分析)
4、SonarQube Scanner for Ant(从Ant启动分析)
5、SonarQube Scanner For Jenkins(从jenkins启动分析)
6、SonarQube Scanner(从命令行启动分析)