SonarQube和JaCoCo的个人测试代码覆盖率
构建部分
这里不需要修改但是,代理商sonarqube修改检测规则,您应该注意Maven Surefire的任何自定义配置,以确保它也适用于我们要创建的配置文件。在春季宠物诊suo的情况下,这是我们正在写的参考POM的相关部分:
<建立> <插件>
...
<插件>
<的groupId> org.apache.maven.plugins 的groupId>
<版本> 2.13 版本>
<结构>
<包含>
<包括> ** / * Test.java 包括>
<包括> ** / * Tests.java 包括>
包括>
<排除>
<排除> ** /它/ * IT.java 排除>
排除>
配置>
插件>
...
插件> 建造>
这种配置告诉Surefire:1)排除执行单元测试的集成测试(Surefire的双插件,Failsafe涵盖了集成测试);和2)禁用字节码验证器,防止类被调试时的运行时错误(即添加mocks或TopLink增强功能时)。
依赖部分
在本节中,不需要进行任何更改。我们只想注意到,如果您的项目已经在利用JaCoCo收集整合测试覆盖率指标,并且明确地指出了本部分中的JaCoCo伪像,那么可以将其留下 - 至今没有确定任何冲突。无论如何,它不应该在这里需要,所以从这个部分删除它可能更安全。
档案部分
所有必需的更改都在本节中。而且它们都非常干净,因为它们都只需要向POM添加一个新的配置文件。此配置文件将为Surefire配置一个特殊侦听器,以确保适当收集每个单独测试用例的覆盖度量。为了保证成功的测试执行,我们将在此保持与POM的构建部分中显示的相同配置。后,配置文件将为包含侦听器代码的伪zao添加新的依赖关系。结果是这样的:
<轮廓>
<! - 使用SonarQube和JaCoCo计算每个测试的覆盖率指标
<建立>
<插件>
<插件>
<的groupId> org.apache.maven.plugins 的groupId>
<版本> 2.13 版本>
<结构>
<! - 与常规测试执行目标相同的配置 - >
由JaCoCo prepare-agent - >配置的<! - 加argLine参数
<包含>
<包括> ** / * Test.java 包括>
<包括> ** / * Tests.java 包括>
包括>
<排除>
<排除> ** /它/ * IT.java 排除>
排除>
<! - 每个测试覆盖所需的新配置 - >
<性能>
<属性>
<名称>听者名称>
<值> org.sonar.java.jacoco.JUnitListener 值>
属性>
属性>
配置>
插件>
插件>
建造>
<依赖性>
<依赖性>
<的groupId> org.codehaus.sonar-plugins.java 的groupId>
<版本> 2.3 版本>
<范围>测试范围>
依赖性>
依赖>
简档>











关闭SonarQube中的旧版代码违规
一旦您设置了所有组件,sonarqube修改检测规则,您现在可以使用jsawk为所有现有的违规创建排除模式:
curl -XGET"http:// localhost:9000 / api / violation?depth = -1"| ./jsawk -a"return this.join(“﹨ n”)""return this.resource.key.split(“:”)[1] +“; *; [”+ this.line +“]”" |排序| uniq的
这将显示一个可以粘贴在“关闭违规”插件的文本区域中或将其作为文件签入存储库的列表。随着下一个分析过程,您将希望看到零违规。当有人通过插入一行更改文件时,会再次显示违规行为,并且应该被修改。不幸的是,一些违规行为不是基于行的,并会产生一个行号"undefined"。目前我刚刚删除了这些手动,所以你仍然可能会看到一些违规。
结论
我提出了一种方法来将您的旧版代码重置为零违例。使用SonarQube 4.0,“切换违规关闭”插件的功能将在内核中使用,因此将更容易使用。我仍然在寻找保持排除模式xin的jia方式。一旦有人必须修复现有文件的违规行为,则应删除该模式。
更新09.01.2014
从SonarQube 4开始,这种方法不再工作了。 SwitchOffViolati插件的一些功能已被移动到,但是排除违反行为是不可能的,也不会实现。开发商建议仅查看项目的趋势,而不是总体违规数量。这可以很好地使用差分。






SonarSource简介
可靠性问题
这通常被称为潜在的 bug 或代码, 在运行时将不具有预期的行为。此类问题将所有与操作风险或运行时意外行为有关的内容分组。它通常采用可能导致业务中断的关键编程错误的形式。其中的一些问题将存在于简单的不符合jia做法的情况,中国sonarqube修改检测规则, 但大多数将通过对代码的深入分析和代码的符号执行来检测,代理商sonarqube修改检测规则, 以了解程序中任何给的变量的状态。安全问题
这通常被称为程序中的漏洞或缺陷, 可能导致应用程序的使用方式与设计不同。这类问题将所有与程序有缺陷的事情进行分组, 这些漏洞可以被利用来使它的行为与它的设计不同。安全漏洞 (如 SQL 注入或跨站点脚本) 可能是由于编码和体系结构实践不佳造成的。这些问题在 CWE 和证书所维护的列表中有很好的记录










苏州华克斯公司-中国sonarqube修改检测规则由苏州华克斯信息科技有限公司提供。行路致远,砥砺前行。苏州华克斯信息科技有限公司致力成为与您共赢、共生、共同前行的战略伙伴,更矢志成为行业软件具有竞争力的企业,与您一起飞跃,共同成功!