1. 摘要
本文讲解使用SonarQube和SonarQube Scanner如何配合做代码检查配置,并完成所有部署实践。
2.实践内容
2.1 前置配置
参考《【DevOps实践】4. Ubuntu下安装配置代码检测工具SonarQube+MySQL》,我们已经完成了SonarQube环境搭建。访问网址为:https://sonar.artarva.com/。
参考《【DevOps实践】3. Jenkins流水线搭建golang项目持续集成环境》,我们已经完成了Jenkins集成环境搭建,并且完成了一个GO项目的流水线下载代码,编译,部署的完整持续集成流程。访问网址为:
https://jenkins.artarva.com/
我们接下来要做的是采用SonarQube独立实现代码质量扫码,然后把该功能集成到Jenkins环境中。
2.2 使用sonar单独完成一个GO项目的代码检查
配置好sonar的服务端后,接下来就要使用sonar检测我们的代码了,sonar主要是借助客户端检测工具来检测代码,所以要使用sonar就必须先在我们本地配置好客户端检测工具。
客户端可以通过IDE插件、Sonar-Scanner插件、Ant插件和Maven插件方式进行扫描分析。常用的有扫描器有Sonar-Scanner和Sonar-Runner,使用起来都差不多。这里我使用Sonar-Scanner来作为检测客户端。
2.2.1 安装sonar scanner
(1) 安装
最好用sonar-scanner-2.8版本,支持jdk1.8,否则其他版本会出错。
cd /opt
wget https://binaries.sonarsource.com/Distribution/sonar-scanner-cli/sonar-scanner-2.8.zip
unzip sonar-scanner-2.8.zip # 解压后,目录名改为sonar-scanner
mv sonar-scanner-2.8 sonar-scanner
(2) 配置sonar qube和sonar scanner的环境变量
在root账号下配置sonar用户的sudo权限
chmod u+w /etc/sudoers
vim /etc/sudoers
增加sudo授权
sonar ALL=(ALL:ALL) ALL
root账号下,编辑/etc/profile 文件,
增加sonar环境变量信息和sonar-scanner 环境变量信息。
#sonar配置
export SONAR_HOME=/opt/sonar
export PATH=${SONAR_HOME}/bin:${PATH}
#set sonar-scanner environment
export SONAR_SCANNER_HOME=/opt/sonar-scanner
export PATH=${SONAR_SCANNER_HOME}/bin:${PATH}
执行source ~/.bash_profile使环境变量生效。
source命令通常用于重新执行刚修改的初始化文件,使之立即生效,而不必注销并重新登录。需要永久生效则需要reboot重启系统。
source ~/.bash_profile
(3)编辑sonar-scanner.properties文件
vim /opt/sonar-scanner/conf/sonar-scanner.properties
#----- Default SonarQube server
sonar.host.url=http://localhost:9000
#----- MySQL
sonar.jdbc.url=jdbc:mysql://localhost:3306/sonar?useUnicode=true&characterEncoding=utf8
2.2.2 增加工程
(1) 在sonarQube页面,点击右上角的+号,增加一个工程,填写名称。
(2) 产生TOKEN
Analyze "training-ip-demo" 2: 80ecdaf54216297c11a536c4ff905973a10d7f3c
(3)根据提示编辑执行配合
选择预览,执行的系统环境,如下所示:
可以获取运行代码:
sonar-scanner \
-Dsonar.projectKey=training-ip-demo \
-Dsonar.sources=. \
-Dsonar.host.url=https://sonar.artarva.com \
-Dsonar.login=80ecdaf54216297c11a536c4ff905973a10d7f3c
(3) 在待扫描的项目根目录下创建文件 sonar-project.properties,文件内容
vim sonar-project.properties,内容如下:
# must be unique in a given SonarQube instance
sonar.projectKey=1: e496e00dcc53d285f39a1c1725ba1394c56779ff
# --- optional properties ---
# language
sonar.language=go
# defaults to project key
sonar.projectName=training-ip-demo
# defaults to 'not provided'
#sonar.projectVersion=1.0
# Path is relative to the sonar-project.properties file. Defaults to .
sonar.sources=.
sonar.exclusions=**/*_test.go,**/doc/**,**/docwatermark/**
# test file
sonar.tests=.
sonar.test.inclusions=**/*_test.go
# Encoding of the source code. Default is default system encoding
sonar.sourceEncoding=UTF-8
(4) Linux shell下执行扫码分析工具
执行命令:
sonar-scanner \
> -Dsonar.projectKey=training-ip-demo \
> -Dsonar.sources=. \
> -Dsonar.host.url=https://sonar.artarva.com \
> -Dsonar.login=80ecdaf54216297c11a536c4ff905973a10d7f3c
执行成功,可以看到
点击地址:https://sonar.artarva.com/dashboard?id=training-ip-demo
可以查看扫码结果。根据分析报告处理代码吧。
2.3 Jenkins流水线集成SonarQube
2.3.1 SonarQube配置准备
(1)打开TOKEN授权开关
使用Admin账号登录Sonar,打开Server authentication token开关。
位置:https://sonar.artarva.com/admin/settings 的Administration/Configuration/Security菜单位置。
(2)获取一个TOKEN
登录后右上角点击用户名称,选择我的账号,进入个人账号设置
选择安全页,在Generate Tokens中输入一个名称,如:preproduct-training-ip-demo,然后点击Generate,生成一个token。
位置:右上角的My Account /Security/Tokens
记录该值,例如:cb4238366e2fb9b8a89324eef5581cdec439a36d
2.3.2 在Jenkins上配置SonarQube token
在Jenkins上,打开Credentials,添加一个Global的Credential,选择Credential类型为Secret text。
输入Secret为上面生成的SonarQube token,例如上面的“cb4238366e2fb9b8a89324eef5581cdec439a36d”
输入一个有意义的描述,ID可以自动产生。
2.3.3 在Jenkins上安装SonarScanner插件
在Jenkins上安装SonarScanner插件,参见:
http://redirect.sonarsource.com/plugins/jenkins.html
位置:系统管理/插件管理/ ,安装成功的截图。
2.3.4 在Jenkins上配置SonarQube server
位置:系统管理/系统配置
Name:填写一个便于记忆的名称。
Server URL:填写sonarQube的服务器地址,例如https://sonar.artarva.com
Server authentication token:选择刚才在授权凭证建立的token。
2.3.5 在Jenkins流水线中使用SonarQube做代码质量检查
《【DevOps实践】3. Jenkins流水线搭建golang项目持续集成环境》的pipeline脚本的基础上增加一个步骤。
stage('2.代码质量检查') {
steps {
sh """
/opt/sonar-scanner/bin/sonar-scanner \
-Dsonar.projectKey=preproduct-training-ip-demo \
-Dsonar.sources=. \
-Dsonar.host.url=https://sonar.artarva.com \
-Dsonar.login=cb4238366e2fb9b8a89324eef5581cdec439a36d
"""
}
}
2.3.6 执行流水线脚本,获取结果
根据输出提示,可以查看代码质量检查结果。
【点评】代码重复率太高,评分不合格呢。
https://sonar.artarva.com/dashboard?id=preproduct-training-ip-demo
3.参考
(1)Jenkins 集成 SonarQube Scanner
https://www.cnblogs.com/cjsblog/archive/2019/04/20/10740840.html
【说明】缺少安装 SonarQube服务器的说明
(2)GO语言检查配置
How to run SonarQube for Go code using Jenkins
https://stackoverflow.com/questions/63832311/how-to-run-sonarqube-for-go-code-using-jenkins
https://docs.sonarqube.org/latest/analysis/languages/go/
(3)Jenkins+SonarQube+Gitlab搭建自动化持续代码扫描质量平台
https://blog.csdn.net/zuozewei/article/details/84539396
【说明】介绍sonar的作用整体。
(4) SonarQube集成golang检测
https://blog.csdn.net/baidu_36943075/article/details/90634160
(5)使用Jenkins流水线集成SonarQube做代码质量分析
https://blog.csdn.net/nklinsirui/article/details/90518618
(6)GO项目配置
https://docs.sonarqube.org/latest/analysis/languages/go/
(7) sonarqube SonarGo 搭建和golang代码检视的使用教程
https://www.jianshu.com/p/95ae320aa46d