SonarQube para efectuar un análisis PL/SQL

Hace un tiempo atrás, publiqué algunos artículos vinculados con SonarQube, ya que me pareció una excelente herramienta para ser utilizada por testers técnicos y/o desarrolladores, que persiguen la meta de asegurar la calidad del código escrito.

El objetivo de la publicación por parte de Jean-Pierre, es mostrar el trabajo que hizo en construir una demo con código PL/SQL para presentar a un cliente los beneficios que se pueden conseguir con SonarQube.

A continuación, publico parte del artículo y al final, tienen el enlace para llegar a él-

Por esta razón, yo decidí subir en Criticals o incluso en Blockers algunas reglas sobre la robustez, la seguridad y el rendimiento, y reducir las normas de legibilidad o de portabilidad del código. Sólo porque quiero destacar las violaciónes que pueden impactar al usuario final:

  • una aplicación que se detiene de repente,
  • una transacción que no se ha completado, con una posible corrupción de datos,
  • un error en un algoritmo que lleva a un error de lógica o de cálculo,
  • un rendimiento menor,
  • etc.

Después de configurar nuestro análisiscon Jenkins, lo lanzamos y encontramos 17 defectos bloqueantes (Blockers), pero ninguna falta crítica (Criticals) con el perfil de calidad de SonarQube. De hecho, las 5 reglas Criticals eran desactivadas y también algunas otras normas de diferentes criticidades: 58 en un total de 132.

Así que hemos creado nuestro propio Quality Profile para activar todas estas reglas, ejecutado de nuevo un análisis y examinado las reglas que tenemos en las diferentes categorías Blockers, Criticals y Majors.

(Fuente: http://qualilogy.com/es/analisis-plsql-con-sonarqube-evaluar-la-calidad-1/)

by Jean-Pierre FAYOLLE
http://qualilogy.com/

Gus Terrera

Apasionado por el agile testing y la ia.

Deja una respuesta