Sonarqube进行分析
在前面准备好的项目文件夹内,执行以下两个命令,当两个命令执行结果都是success,基本上就没问题了。

查看分析结果
在sonarqube首页我们可以看到刚刚分析的项目,首页主要是有bugs,漏洞,坏味道,覆盖率,代理商sonarqube静态安全扫描工具,重复五个指标,右边是代码行数,分析时间,主要使用语言。
点击项目,可以看到更加详细的结果,可以查看问题,sonarqube静态安全扫描工具,指标,代码等参数。

解决Sonarqube项目中的bug总结
①:变量声明后不使用,多余变量
②:方法名、变量名不符合命名规范
例如:方法名、参数名统一使用驼峰命名法(Camel命名法),除首字母外,其他单词的首字母大写,其他字母小写,类名每个组合的单词都要大写;
③:常量命名不规范
禁止缩写。命名尽量简短,不要超过16个字符
采用完整的英文大写单词,在词与词之间用下划线连接,如:DEFAULT_VALUE。
同一组的常量可以用常量类封装在一起,代理商sonarqube静态安全扫描工具,便于引用和维护
④:删除无用的依赖
import中灰色的部分
⑤:禁止使用 System.out.println(''); 打印内容
⑥:Controller类中不要抛出异常,需要用try,catch捕获
⑦:删除无用的注释,例如用于测试的代码
⑧:将程序中的 //TODO 尽快完成

为什么要使用 SonarQube
SonarQube只是质量管理工具(平台)
SonarQube的产品涵盖了其创造者所称的七大:SonarQube不仅解决了错误,还解决了编码规则,测试覆盖,重复,API文档,复杂性和架构,并在仪表盘中提供所有这些详细信息。

SonarQube 从以下几个方面检查我们的代码:
代码可靠性
检测错误
SonarQube提出的问题要么是明显的错误代码,要么是更可能没有给出预期行为的代码。查找蕞棘手的错误,轻松地在代码路径中导航,同时指出在多个位置发现的问题。
异味代码
“有臭味”的代码(可能)完成了应有的工作,辽宁sonarqube静态安全扫描工具,但将很难维护。在蕞坏的情况下,这将令人迷惑,以至于维护人员可能会无意间引入错误。示例包括重复的代码,单元测试中未发现的代码以及过于复杂的代码。
安全漏洞
SonarQube可帮助您查找和跟踪代码中的不安全性。示例包括SQL注入,硬编码密码和管理不善的错误。
自定义规则
SonarQube代码分析器包括默认的质量配置文件,这些配置文件提供了无争议规则集的强大价值。默认的质量配置文件适用于大多数项目,但是您可以轻松调整它们以完全满足您的需求。
辽宁sonarqube静态安全扫描工具-华克斯(推荐商家)由苏州华克斯信息科技有限公司提供。苏州华克斯信息科技有限公司是从事“Loadrunner,Fortify,源代码审计,源代码扫描”的企业,公司秉承“诚信经营,用心服务”的理念,为您提供更好的产品和服务。欢迎来电咨询!联系人:华克斯。
产品:华克斯
供货总量:不限
产品价格:议定
包装规格:不限
物流说明:货运及物流
交货说明:按订单