Test di qualità del codice code-quality-testing
Scopri come funziona il test di qualità del codice delle pipeline e come può migliorare la qualità delle distribuzioni.
Introduzione introduction
Il test di qualità del codice valuta il codice dell’applicazione in base a un set di regole relative alla qualità. È lo scopo principale di una pipeline destinata solo alla qualità del codice e viene eseguito immediatamente dopo la fase di build in tutte le pipeline di produzione e non di produzione.
Per ulteriori informazioni sui diversi tipi di pipeline, consulta il documento Configurazione della pipeline CI/CD.
Regole per la qualità del codice understanding-code-quality-rules
Il test di qualità del codice controlla il codice sorgente per garantire che soddisfi determinati criteri di qualità. Questa funzione è implementata tramite una combinazione di SonarQube e un’analisi dei contenuti a livello di pacchetto tramite OakPAL. Sono previste oltre 100 regole, che combinano regole Java generiche e regole specifiche per AEM. Alcune delle regole specifiche per AEM sono create in base alle best practice indicate dal team ingegneristico di AEM e sono denominate regole per la qualità del codice personalizzato.
Valutazioni a tre livelli three-tiered-gate
I problemi identificati dai test di qualità del codice vengono assegnati a una delle tre categorie.
-
Critico: problemi che causano errore immediato nell’esecuzione della pipeline.
-
Importante: problemi che causano la sospensione dell’esecuzione della pipeline. I ruoli Responsabile dell’implementazione, Responsabile del progetto o Proprietario business possono ignorare i problemi, facendo in tal caso procedere la pipeline, o accettarli, causando in tal caso l’arresto della pipeline con un errore.
-
Informativo: problemi indicati unicamente a scopi informativi e che non hanno impatto sull’esecuzione della pipeline.
Valutazioni ratings
I risultati di questo passaggio sono presentati come Valutazioni.
Nella tabella seguente sono riepilogate le valutazioni e le soglie di errore per ciascuna categoria: problemi critici, importanti e informativi.
B = Almeno 1 vulnerabilità minore
C = Almeno 1 vulnerabilità importante
D = Almeno 1 vulnerabilità critica
E = Almeno 1 vulnerabilità bloccante
B = almeno 1 bug minore
C = almeno 1 bug importante
D = Almeno 1 bug critico
E = almeno 1 bug bloccante
Definito dal costo residuo della correzione dei code smell come percentuale del tempo già trascorso nell’applicazione
- A = <= 5%
- B = 6-10%
- C = 11-20%
- D = 21-50%
- E = > 50%
Definito da una combinazione di copertura di righe e copertura di condizioni dello unit test utilizzando la formula:Coverage = (CT + CF + LC)/(2*B + EL)
CT
= condizioni già valutate cometrue
almeno una volta durante l’esecuzione degli unit testCF
= condizioni già valutate comefalse
almeno una volta durante l’esecuzione degli unit testLC
= righe coperte = lines_to_cover - uncovered_linesB
= numero totale di condizioniEL
= numero totale di righe eseguibili (lines_to_cover)
Definito come il numero di righe presenti in blocchi duplicati. Un blocco di codice si considera duplicato nelle seguenti condizioni.
Progetti non Java:
- Devono esserci almeno 100 token successivi e duplicati.
- Tali token devono essere distribuiti, per lo meno, come segue:
- 30 righe di codice per COBOL
- 20 righe di codice per ABAP
- 10 righe di codice per altri linguaggi
Progetti Java:
- Devono essere presenti almeno 10 istruzioni successive e duplicate indipendentemente dal numero di token e righe.
Le differenze nel rientro e nelle stringhe letterali vengono ignorate quando si rilevano duplicati.
Gestione dei falsi positivi dealing-with-false-positives
Il processo di controllo qualità non è perfetto e talvolta identifica erroneamente problemi non effettivamente presenti. Sono indicati come falsi positivi.
In questi casi, il codice sorgente può essere annotato con l’annotazione Java standard @SuppressWarnings
che specifica l’ID della regola come attributo dell’annotazione. Tra i falsi positivi comuni si annovera ad esempio il caso in cui la regola SonarQube per rilevare le password hardcoded può essere molto rigida riguardo al modo in cui una password hardcoded viene identificata.
Il codice riportato di seguito è abbastanza comune in un progetto AEM, che presenta un codice per la connessione a un servizio esterno.
@Property(label = "Service Password")
private static final String PROP_SERVICE_PASSWORD = "password";
SonarQube genera in questo caso una vulnerabilità bloccante. Dopo aver esaminato il codice, riconosci che non si tratta di una vulnerabilità e puoi annotare il codice con l’ID della regola appropriato.
@SuppressWarnings("squid:S2068")
@Property(label = "Service Password")
private static final String PROP_SERVICE_PASSWORD = "password";
Tuttavia, se il codice era:
@Property(label = "Service Password", value = "mysecretpassword")
private static final String PROP_SERVICE_PASSWORD = "password";
la soluzione corretta è rimuovere la password hardcoded.
@SuppressWarnings
nel modo più specifico possibile, ossia annotare solo l’istruzione o il blocco specifici che causano il problema, è possibile annotare a livello di classe.Ottimizzazione dell’analisi dei pacchetti di contenuti content-package-scanning-optimization
Come parte del processo di analisi della qualità, Cloud Manager esegue l’analisi dei pacchetti di contenuti prodotti dalla build Maven. Per accelerare il processo, Cloud Manager offre delle ottimizzazioni che risultano efficaci quando si osservano determinati vincoli relativi ai pacchetti. La più significativa è l’ottimizzazione eseguita per i progetti che producono un singolo pacchetto di contenuti, generalmente denominato pacchetto "all", che contiene diversi altri pacchetti di contenuti prodotti dalla build e contrassegnati come ignorati. Quando Cloud Manager rileva questo scenario, anziché decomprimere il pacchetto “all”, scansiona i singoli pacchetti di contenuti e li ordina in base alle dipendenze. Consideriamo ad esempio il seguente output di build.
all/myco-all-1.0.0-SNAPSHOT.zip
(pacchetto di contenuti)ui.apps/myco-ui.apps-1.0.0-SNAPSHOT.zip
(pacchetto di contenuti ignorato)ui.content/myco-ui.content-1.0.0-SNAPSHOT.zip
(pacchetto di contenuti ignorato)
Se gli unici elementi all’interno di myco-all-1.0.0-SNAPSHOT.zip
sono i due pacchetti di contenuto ignorato, allora i due pacchetti incorporati sono analizzati al posto del pacchetto di contenuto “all”.
Per i progetti che producono decine di pacchetti incorporati, è comprovato che questa ottimizzazione consente di risparmiare fino a 10 minuti per ogni esecuzione della pipeline.
Un caso speciale può verificarsi quando il pacchetto di contenuti “all” include una combinazione di pacchetti di contenuti e bundle OSGi ignorati. Ad esempio, se myco-all-1.0.0-SNAPSHOT.zip
contiene i due pacchetti incorporati precedentemente menzionati oltre a uno o più bundle OSGi, allora viene creato un nuovo pacchetto di contenuti minimo con i soli bundle OSGi. Questo pacchetto viene sempre denominato cloudmanager-synthetic-jar-package
e i bundle contenuti vengono inseriti in /apps/cloudmanager-synthetic-installer/install
.
- Questa ottimizzazione non influisce sui pacchetti distribuiti in AEM.
- Poiché la corrispondenza tra i pacchetti di contenuti incorporati e i pacchetti di contenuti ignorati si basa sui nomi file, questa ottimizzazione non può essere eseguita se più pacchetti di contenuti ignorati presentano lo stesso nome file o se questo viene modificato durante l’incorporamento.