jenkinsjenkins安装 findbugss 结果怎么在sonar

出处:http://blog.csdn.net
》 中介绍了不编译只检查的方式。 但是有些代码检查需要使用字节码,比如Findbugs的检查依赖于字节码,实例一中只提取源代码,就不能进行Findbugs的检查。 要进行Findbugs检查就需要编译。以下实例操作来演示如何搭建
1,首先当然是要下载最新的Findbugs
,当前最新版是V3.0,
supports analysis of Java 8 bytecode but requires Java 1.7 to run (see Compatibility section)。
下载后将相应Jar包存放到 \sonarqube-4.4\extensions\plugins 下, 其中\sonarqube-4.4是SonarQube的安装目录,然后重启SonarQube 1b, 也可以在SonarQube的update center中下载,下载后按提示重启SonarQube即可。 2,以admin登录到Sonar,将缺省的Quality Profiles改为
3,在Jenkins中配置项目,笔者以Maven3为例,选择 maven2/3项目
4,按Maven项目正常配置,在Goals and options留空,采用缺省 5,在Post Steps中加入 Windows Batch command, 命令为: SonarQube Runner V2.4安装位置\bin\sonar-runner.bat 6,配置项目,要告知SonarQube编译结果在哪里,并且加入更新到SVN下,如下:
# required metadata
sonar.projectKey=Keqiang:CodeKatabySonarRunner
sonar.projectName=CodeKatabySonarRunner
sonar.projectVersion=2.0.0
# path to source directories (required)
sonar.sources=src/main/java
# path to project binaries (optional), for example directory of Java bytecode
sonar.binaries=target/classes 7,在Jenkins中立即构建 此Job 8,访问
来看看SonarQube的结果,可以看到根据Findbugs的规则新发现的issue
是SonarQube缺省的选择,一共497条规则。SonarQube提供了方便的界面来修改。 说明2:SonarQube就发现的Issue设立了总指标Technical Debt,以工作量来表达需要多少时间修复这些issue。
小结:以上配置是简单的。说白了,只需交待编译结果在哪里就可以了。 以上两个实例,希望读者能够了解搭建SonarQube是多么容易。 Jenkins并不是必须的,利用Sonar-Runner完全可以达到相同相关。加入Jenkins支持之后,就能根据Svn操作来自动启动。
作者:zhangmike 发表于 11:30:03
阅读:0 评论:0
相关 [sonarqube4.4 jenkins 代码] 推荐:
- CSDN博客推荐文章
SonarQube4.4+Jenkins进行代码检查实例之一》 中介绍了不编译只检查的方式. 但是有些代码检查需要使用字节码,比如Findbugs的检查依赖于字节码,实例一中只提取源代码,就不能进行Findbugs的检查. 要进行Findbugs检查就需要编译. 1,首先当然是要下载最新的Findbugs
http://docs.codehaus.org/display/SONAR/FindBugs+Plugin
,当前最新版是V3.0,
supports analysis of Java 8 bytecode but requires Java 1.7 to run (see Compatibility section).
- CSDN博客研发管理推荐文章
在最新的《 关于代码审查的几点建议》中再次提到了代码分析: 6、尽量使用静态代码分析工具以提高审查效率. 笔者之前也谈到过多次代码分析、代码检查,见:. 关于代码评审的微博讨论汇集 . #敏捷有效实践# 每日代码自动检查 英文是daily code inspection. 对代码质量关注时,安排人工检查code review是需要的,但100% code review需要很多工作量,不是所有的组织值得这样做,而工具自动检查是只需少量人工建设配置,99%的组织值得采用.
- CSDN博客研发管理推荐文章
Jenkins强大的功能主要靠其丰富的plugin体现,之前的一篇博客《
Jenkins安装plugin》中介绍了如何找到并安装需要的plugin. 虽然目前已经有大量非常优秀的plugin可供使用,但是有时候仍需要自己开发一些满足项目特殊要求的plugin. 下面通过一个简单实例,介绍Jenkins的plugin的整个开发过程.
- 研发管理 - ITeye博客
在Java软件开发过程中,开发团队往往要花费大量的时间和精力发现并修改代码缺陷. Java 静态代码分析(static code analysis)工具能够在代码构建过程中帮助开发人员快速、有效的定位代码缺陷并及时纠正这些问题,从而极大地提高软件可靠性并节省软件开发和测试成 本. 目前市场上的 Java 静态代码分析工具种类繁多且各有千秋,因此本文将分别介绍现有 4 种主流 Java 静态代码分析工具 (Checkstyle,FindBugs,PMD,Jtest),并从功能、特性等方面对它们进行分析和比较,希望能够帮助 Java 软件开发人员了解静态代码分析工具,并选择合适的工具应用到软件开发中.
- CSDN博客研发管理推荐文章
首先从官网
http://jenkins-ci.org/下载 Java Web Archive (.war). 例如我保存到 D:\jenkins\jenkins.war. 运行Jenkins需要JRE的支持Java5 or later. 默认会运行在8080端口,正常启动完成如下图. 我们可以在浏览器输入127.0.0.1:8080来查看,如图我们的Jenkins已经跑起来了.
- ITeye博客
Jenkins是一个持续集成工具,前身叫做Hudson,在实际项目应用中非常重要,本文介绍这一工具的使用方法. 首先我们访问Jenkins的网站:. Jenkins 的网址是: http://jenkins-ci.org/. 从网站下载Jenkins:
http://mirrors.jenkins-ci.org/war/latest/jenkins.war.
- 研发管理 - ITeye博客
Jenkins是帮我们将代码进行统一的编译打包、还可以放到tomcat容器中进行发布. 意思是我们通过配置,将以前:编译、打包、上传、部署到Tomcat中的过程交由Jenkins,Jenkins通过给定的代码地址URL,将代码拉取到其“宿主服务器”(这是我个人的称呼,在下边会用到,就是Jenkins的安装位置),进行编译、打包和发布到容器中.
- Fstone - INET6
這是上週在Coscup 2011活動中演講的主題與投影片. Jenkins (http://jenkins-ci.org/) 是個廣為使用的持續集成(Continue Integration)框架,可以協助軟體工程師統合處理各種圍繞著「寫程式」之外的程式開發工作(如版本控制、環境設定、編譯、測試、發佈).
- InfoQ cn
由于与云软件提供商CloudBees的合作关系,现在Google App Engine用户可以使用持续集成工具Jenkins来构建、测试与部署其云应用了. 该新服务(通过托管的CloudBees. DEV@Cloud产品来提供)延续了PaaS的趋势——提供了持续集成工具,可以连接到主流的源码控制仓库上.
- 赖勇浩的编程私伙局
jenkins 集成 redmine 账户验证的方案. 赖勇浩(
). Jenkins 是最著名的持续集成工具,又因为它开源免费、插件众多,成为了许多团队做持续集成的首选. Jenkins 本身支持多种账户验证方案,但最棒的是它支持验证插件,可以把账户验证的工作完全托管给插件,这就为它支持更多的账户验证方案提供了无限可能.
坚持分享优质有趣的原创文章,并保留作者信息和版权声明,任何问题请联系:@。持续集成(1)
原文:/gao241/p/3190701.html
本文以CentOS操作系统为例介绍Sonar的安装配置,以及如何与Jenkins进行集成,通过pmd-cpd、checkstyle、findbugs等工具对代码进行持续审查。
一、安装配置sonar
1、Sonar介绍
Sonar是一个用于代码质量管理的开源平台,用于管理Java源代码的质量。通过插件机制,Sonar&可以集成不同的测试工具,代码分析工具,以及持续集成工具,比如pmd-cpd、checkstyle、findbugs、Jenkins。通过不同的插件对这些结果进行再加工处理,通过量化的方式度量代码质量的变化,从而可以方便地对不同规模和种类的工程进行代码质量管理。
同时&Sonar&还对大量的持续集成工具提供了接口支持,可以很方便地在持续集成中使用&Sonar。
此外,Sonar&的插件还可以对&Java&以外的其他编程语言提供支持,对国际化以及报告文档化也有良好的支持。
2、配置数据库
Apache&Derby&是Sonar自带并且默认安装使用的数据库,此外Sonar对如下数据库提供支持:MySQL&5.x,&Oracle&10g&XE,&Postgresql,&MS&SqlServer等,本文以mysql为例介绍如何配置数据库:&
1)创建数据库
在mysql中执行如下脚本创建数据库及mysql用户
CREATE&DATABASE&sonar
CHARACTER&SET&utf8
COLLATE&utf8_general_
CREATE&USER&'sonar'&IDENTIFIED
BY&'sonar';
GRANT&ALL&ON&sonar.*
TO&'sonar'@'%'&IDENTIFIED
BY&'sonar';
GRANT&ALL&ON&sonar.*
TO&'sonar'@'localhost'&IDENTIFIED
BY&'sonar';
PRIVILEGES;
2)编辑${SONAR_HOME}/conf/sonar.properties配置数据库:
sonar.jdbc.username:
sonar.jdbc.password:
sonar.jdbc.url:
jdbc:mysql://localhost:3306/sonar?useUnicode=true&characterEncoding=utf8&rewriteBatchedStatements=true
# Optional properties
sonar.jdbc.driverClassName:
com.mysql.jdbc.Driver
3)配置DB驱动包
如果使用Oracle数据库,必须手动复制驱动类到${SONAR_HOME}/extensions/jdbc-driver/oracle/目录下。其它支持的数据库默认提供了驱动,&列举了一些常用的配置及默认值.
4)常见错误及解决方法
添加语言包后,启动报错分析:
下载安装 sonar-l10n-zh-plugin-1.4.jar 语言包(http://docs.codehaus.org/display/SONAR/Chinese+Pack),重新打包部署后,后台报错如下:
Error in Sonar.log :
14:39:15 INFO
Register rules [squid/java]... 14:39:15 ERROR o.s.s.p.Platform The following rule (repository: squid) must have a description: Rule[id=&null&,name=&null&,key=ParsingError,configKey=ParsingError,plugin=squid,enabled=true,severity=MAJOR,cardinality=SINGLE]org.sonar.api.utils.SonarException:
The following rule (repository: squid) must have a description: Rule[id=&null&,name=&null&,key=ParsingError,configKey=ParsingError,plugin=squid,enabled=true,severity=MAJOR,cardinality=SINGLE]at org.sonar.server.startup.RegisterRules.validateRule(RegisterRules.java:131)
~[classes/:na]at org.sonar.server.startup.RegisterRules.registerRepository(RegisterRules.java:103) ~[classes/:na]at...
解决方法:将 extensions\plugins\ 目录下的jar包全部删除,重新加入本地语言包后,重新打包部署即可。
3、安装、配置Sonar
Sonar的运行需要&JDK&1.5+&,&从&&下载sonar
zip文件,本文以3.6版本为例。
创建运行sonar的CentOS账户sonar,并设置账户密码:
# useradd sonar
# passwd sonar
使用sonar账户登录CentOS。
Sonar默认集成了jetty容器,可以直接启动提供服务,也可以通过脚本构建为war包,部署在tomcat容器中。
1)直接启动
编辑.bash_profile,添加环境变量SONAR_HOME
$ vi $HOME/.bash_profile
修改成如下内容:
PATH=$PATH:$HOME/bin
SONAR_HOME=$HOME/sonar
export PATH SONAR_HOME
使环境变量生效
Source $HOME/.bash_profile
运行如下命令启动sonar,其它操作系统sonar均提供了启动脚本
$ ${SONAR_HOME}/bin/linux-x86-64/sonar.sh start
在浏览器中访问:&&,运行界面如下:
Sonar默认的端口是”9000”、默认的上下文路径是”/”、默认的网络接口是”0.0.0.0”,默认的管理员帐号和密码为:admin/admin,这些参数都可以在配置文件中修改:
$ vi ${SONAR_HOME}/conf/sonar.properties
2)作为Web项目,部署到Tomcat等应用服务器中
a.&确保conf/sonar.properties、conf/wrapper.conf未被修改使用过
b.&执行如下命令生成war包,将生成的sonar.war部署到应用服务器中
$ ${SONAR_HOME}/war/build-war.sh
c.&启动Tomcat,&通过&&访问.
Tomcat安装配置参见:&
4、配置为自启动服务
使用root账户或者开启sudo权限操作。
创建自启动脚本文件/etc/init.d/sonar
# vi /etc/init.d/sonar
添加如下内容
# rc file for SonarQube
# chkconfig: 345 96 10
# description: SonarQube system (www.sonarsource.org)
### BEGIN INIT INFO
# Provides: sonar
# Required-Start: $network
# Required-Stop: $network
# Default-Start: 3 4 5
# Default-Stop: 0 1 2 6
# Short-Description: SonarQube system (www.sonarsource.org)
# Description: SonarQube system (www.sonarsource.org)
### END INIT INFO
/usr/bin/sonar $*
添加启动服务
# ln -s $SONAR_HOME/bin/linux-x86-64/sonar.sh /usr/bin/sonar
# chmod 755 /etc/init.d/sonar
# chkconfig --add sonar
5、配置插件
a)插件介绍
Sonar支持多种插件,插件的下载地址为:
将下载后的插件上传到${SONAR_HOME}extensions\plugins目录下,重新启动sonar。
sonar默认集成了插件,该插件是一组插件的合集
Java [sonar-java-plugin]:java源代码解析,计算指标等Squid [sonar-squid-java-plugin]:检查违反Sonar定义规则的代码Checkstyle [sonar-checkstyle-plugin]:使用CheckStyle检查违反统一代码编写风格的代码FindBugs [sonar-findbugs-plugin]:使用FindBugs检查违反规则的缺陷代码PMD [sonar-pmd-plugin]:使用pmd检查违反规则的代码Surefire [sonar-surefire-plugin]:使用Surefire执行单元测试Cobertura [sonar-cobertura-plugin]:使用Cobertura获取代码覆盖率JaCoCo [sonar-jacoco-plugin]:使用JaCOCO获取代码覆盖率
下面列出了一些常用的插件:
JavaScript代码检查:python代码检查:Web页面检查(HTML、JSP、JSF、Ruby、PHP等):xml文件检查:scm源码库统计分析:文件度量:中文语言包:时间表显示度量结果:度量结果演进图:
b)插件配置示例(本段内容来自)
Sonar 的主要特色是对不同工具产生的检查结果进行再加工处理,Sonar 还向用户提供了对数据进行个性化处理的方法。
本节以 Technical Debt 插件为例说明如何通过设置参数影响最后的报告结果。首先了解一下这个插件中的“技术债务”的概念,这个概念最早是在 1992 年由 Ward Cunningham 在他的论文“The WyCash Portfolio Management System”中提出的,之后被软件工程界接受并推广,《重构》的作者 Martin Fowler 也在其&上对技术债务有所介绍。其实原理可以理解为“出来混早晚要还的”,当前不规范的代码,会对以后产品修改的成本造成影响。
Soanr 的 Technical Debt 插件提供了默认的计算公式,通过对其中的权重参数进行配置,可以适应不同公司和项目对技术债务的计算。
以上的各项数据指标,可以根据自己公司和项目的不同情况进行设置,如图所示:
例如默认参数下同一个项目的技术债务指标如下:
修改了参数后的结果为:
可见将 Average time to cover complexity of one (in hours) 从 0.2 修改为 0.01 后,Coverage 的权重变小了,从而达到忽略单元测试覆盖率的作用。不同的公司和项目可以根据需要调整各自的参数,参数的调优和策略不在本文的讨论范围之内。
通过以上的示例可以看出,Sonar 使用不同类型的图表显示给用户代码质量的结果,并且这些图表不是简单地对单元测试覆盖率或者静态检测工具的结果进行显示,而是根据软件工程理论进行了二次加工后的结果,更加科学和直观。
c)更新中心
以管理员用户登录Sonar,进入配置-&系统,选择更新中心,如图:
其中Available Plugins选项卡提供了可以选择安装的插件,System Updates可以在线更新Sonar。
下载插件需要注意其中有些插件是需要购买才能使用的,其License类型为Commercial。
二、与jenkins集成
1、通过Maven进行集成
修改maven的主配置文件(${MAVEN_HOME}/conf/settings.xml文件或者&~/.m2/settings.xml文件),在其中增加访问Sonar数据库及Sonar服务地址,添加如下配置:
&id&sonar&/id&
&properties&
&sonar.jdbc.url&jdbc:mysql://localhost:3306/sonar&/sonar.jdbc.url&
&sonar.jdbc.driver&com.mysql.jdbc.Driver&/sonar.jdbc.driver&
&sonar.jdbc.username&sonar&/sonar.jdbc.username&
&sonar.jdbc.password&sonar&/sonar.jdbc.password&
&sonar.host.url&http://localhost:9000&/sonar.host.url& &!-- Sonar服务器访问地址 --&
&/properties&
&/profile&
&activeProfiles&
&activeProfile&sonar&/activeProfile&
&/activeProfiles&
此处注意sonar.host.url地址应根据sonar部署情况修改
同样,为了避免内存溢出,推荐增加内存堆栈的大小。设置MAVEN_OPTS环境变量:
set MAVEN_OPTS=”-Xmx512m&-XX:MaxPermSize=256m” &
a.&运行Sonar服务器;
b.&通过&mvn&sonar:sonar&将代码注入到Sonar中进行分析处理,并将处理结果以XML的形式保存在数据库中;
c.&通过浏览器访问,显示分析结果;
d.&持续运行Maven构建,会迭代显示分析结果;
e.&可以显式指定sonar插件的版本,如下:
&groupId&org.codehaus.sonar&/groupId&
&artifactId&sonar-maven-plugin&/artifactId&
&version&3.5.1&/version&
&/plugins&
&/project&&
f.&可以显式的将sonar绑定到Maven生命周期中,如下:&
&plugin&&&
&groupId&org.codehaus.sonar&/groupId&
&artifactId&sonar-maven-plugin&/artifactId&
&version&3.5.1&/version&
&executions&
&execution&
&id&sonar&/id&
&phase&site&/phase&
&goal&sonar&/goal&
&/execution&
&/executions&
  &/plugin&
此时,指定Maven的site声明周期时,则会自动调用sonar.sonar 命令.
2、直接与Jenkins集成
在jenkins的插件管理中选择安装sonar jenkins plugin,该插件可以使项目每次构建都调用sonar进行代码度量。
进入配置页面对sonar插件进行配置,如下图:
配置构建项目,增加Post Build Action:
应用程序构建时就会自动触发Sonar对代码的检查
参考知识库
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
访问:7291次
排名:千里之外
原创:13篇
(4)(3)(1)(1)(1)(1)(2)(1)(1)(2)(1)(1)(1)在最新的《》中再次提到了代码分析:6、尽量使用静态代码分析工具以提高审查效率。笔者之前也谈到过多次代码分析、代码检查,见: 详见&最近在自己电脑上更新了SonarQube,来分享下具体做法。本文先来介绍最简单的做法:利用Jenkins拉取代码不编译只扫描。1,首先下载最新的SonarQube,参见& &当前最新版是4.4下载后解压,先不着急启动。不知道为什么,SonarQube4.4没有包括SonarQube最新推荐的规则引擎。2,在相同下载页,下载SonarQube Runner V2.4,解压。采用全部缺省配置,不必修改。3,下载SonarQube最新推荐的Java分析引擎,参见http://docs.codehaus.org/display/SONAR/Java+Plugin 。&& & 下载最新的&V2.4, 然后将其放到 &\sonarqube-4.4\extensions\plugins 下,&其中\sonarqube-4.4是SonarQube的安装目录& & 如果已经运行过分析,此目录下可能存在&Surefire, JaCoCo, and Squid for Java plugins 以及&findbugs,这些老版本Jar都要移除,即是只留下&V2.4。findbugs先移除,在第2篇中会介绍使用最新的Findbugs。&4,为快速试用,利用SonarQube缺省数据库,到bin目录下选择合适环境目录来启动SonarQube。5,利用Jenkins的windows batch command来启动sonar,所以对Jenkins版本没有特别要求,当然使用最新版Jenkins是最好的。笔者的Jenkins是V1.556。6,在Jenkins中创建Job,选择“构建一个自由风格的软件项目”7,在源码管理中加入源码的位置,笔者使用的是SVN,选择Subersion,输入Repository URL8,在构建触发器中,笔者选择了Build periodically,输入H H * * *, 意味着每天在Jenkins空闲的时候执行一次9,在构建部分,选择增加构建步骤,选择Execute Windows batch command, 在命令框中输入&& & & & & & &SonarQube Runner V2.4安装位置\bin\sonar-runner.bat10,配置项目,在要分析的源代码根目录(与Repository URL要对应一致)下新建名为&sonar-project.properties 的文件,至少包括如下:# required metadata ,Keqiang:AgileJerryPomodoro是笔者项目的Key
sonar.projectKey=Keqiang:AgileJerryPomodoro
#AgileJerryPomodoro是笔者项目的名称
sonar.projectName=AgileJerryPomodoro
sonar.projectVersion=0.5.0
# path to source directories (required),从源代码根目录为基准
sonar.sources=src
11,将sonar-project.properties 加入到SVN。12,到Jenkins中立即构建 刚刚建立的Job13,访问 &来看看SonarQube的结果说明1:以上利用了SonarQube的缺省规则集:Sonar way,共115条规则,这是sonarqube多年来积累的精华规则。SonarQube当前已经明确宣称:“&We highly recommend that you limit your&&to from the SonarQube engine&because we believe they are faster, more accurate (fewer false positives and false negatives), and more usable&(they have better descriptions, etc).&&说明2:&Squid, Surefire and Jacoco have been rolled into this Java plugin. from Java plugin V2.4&以上动作最多1小时就能完成,对于Java,就能得到业界最先进的代码检查结果。通过结果再来学习干净代码,是事半功倍的做法。
SonarQube4.4+Jenkins进行代码检查实例之一
在《》中介绍了不编译只检查的方式。但是有些代码检查需要使用字节码,比如Findbugs的检查依赖于字节码,实例一中只提取源代码,就不能进行Findbugs的检查。要进行Findbugs检查就需要编译
作者:张克强作者微博:在《》中介绍了不编译只检查的方式。在《》中介绍了编译并检查编译结果的方式。本文来介绍如何利用SonarQube来分析单元测试。最新推荐在分析插件是Jacoco。当然要进行
一、问题Python标识符必须以字母或下划线开头,后面跟字母、下划线或者数字,且标识符不能为关键字,如何有效的检查?二、解决1、方法一(1)python脚本新建idcheck.py,输入代码,然后
0C#通过UDP进行异步通信的实例代码服务器端:usingSusingSystem.Collections.GusingSystem.Text
Vera++是一个可编程的工具用来对C++源码进行校验、分析和转换。主要是一个C++源码解析引擎。主要做代码风格的检查项目主页:
review代码是非常重要,对于初学者,可能在代码规范方面做的不够,为了保持代码的统一性,所以代码检查是必须的。怎么样review组员的代码,每个人都有自己的一套方案,个人觉得利用svnpatch
PMD是一种分析Java代码错误的工具。与其他分析工具不同的是,PMD通过静态分析获知代码过错。也就是说,在不运行Java程序的情形下检查问题。PMD附带了许多可以直接应用的规则,利用这些规则可以
注意:本文档中的内核代码的版本:linux-4.0.5/**************************************************Author:Samson*Date:07
正则表达式在线测试工具
FaceYe @ 2015 &&&&
ICP备案号:粤ICP备15000708242人阅读
敏捷(48)
精益(17)
软件工程(47)
在 《》 中介绍了不编译只检查的方式。但是有些代码检查需要使用字节码,比如Findbugs的检查依赖于字节码,实例一中只提取源代码,就不能进行Findbugs的检查。要进行Findbugs检查就需要编译。以下实例操作来演示如何搭建1,首先当然是要下载最新的Findbugs & && ,当前最新版是V3.0,&&supports analysis of Java 8 bytecode but requires Java 1.7 to run (see Compatibility section)。 &下载后将相应Jar包存放到&\sonarqube-4.4\extensions\plugins 下,&其中\sonarqube-4.4是SonarQube的安装目录,然后重启SonarQube1b,&也可以在SonarQube的update center中下载,下载后按提示重启SonarQube即可。2,以admin登录到Sonar,将缺省的Quality Profiles改为&3,在Jenkins中配置项目,笔者以Maven3为例,选择&maven2/3项目&4,按Maven项目正常配置,在Goals and options留空,采用缺省5,在Post Steps中加入 Windows Batch command, 命令为:&SonarQube Runner V2.4安装位置\bin\sonar-runner.bat6,配置项目,要告知SonarQube编译结果在哪里,并且加入更新到SVN下,如下:# required metadata
sonar.projectKey=Keqiang:CodeKatabySonarRunner
sonar.projectName=CodeKatabySonarRunner
sonar.projectVersion=2.0.0
# path to source directories (required)
sonar.sources=src/main/java
# path to project binaries (optional), for example directory of Java bytecode
sonar.binaries=target/classes7,在Jenkins中立即构建 此Job8,访问&&来看看SonarQube的结果,可以看到根据Findbugs的规则新发现的issue说明1:&是SonarQube缺省的选择,一共497条规则。SonarQube提供了方便的界面来修改。说明2:SonarQube就发现的Issue设立了总指标Technical Debt,以工作量来表达需要多少时间修复这些issue。小结:以上配置是简单的。说白了,只需交待编译结果在哪里就可以了。以上两个实例,希望读者能够了解搭建SonarQube是多么容易。Jenkins并不是必须的,利用Sonar-Runner完全可以达到相同相关。加入Jenkins支持之后,就能根据Svn操作来自动启动。
参考知识库
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
访问:311434次
积分:4534
积分:4534
排名:第4546名
原创:131篇
评论:60条
本博客的所有文章允许在下修改和再使用。
(2)(9)(4)(11)(1)(1)(2)(2)(1)(8)(1)(2)(1)(4)(6)(3)(12)(5)(12)(1)(2)(1)(3)(1)(2)(4)(5)(2)(15)(5)(1)(3)(8)(5)(2)

我要回帖

更多关于 jenkins findbugs 的文章

 

随机推荐