]> source.dussan.org Git - sonarqube.git/blob
0d4632cdeece71f3b4e6b2b8c9cb2028d6718e28
[sonarqube.git] /
1 // Jest Snapshot v1, https://goo.gl/fbAQLP
2
3 exports[`should follow and complete all steps: .NET: .github/workflows/build.yml 1`] = `
4 "name: Build
5
6 on:
7   push:
8     branches:
9       - main
10   pull_request:
11     types: [opened, synchronize, reopened]
12
13 jobs:
14   build:
15     name: Build
16     runs-on: windows-latest
17     permissions: read-all
18     steps:
19       - uses: actions/checkout@v2
20         with:
21           fetch-depth: 0  # Shallow clones should be disabled for a better relevancy of analysis
22       - name: Set up JDK 17
23         uses: actions/setup-java@v1
24         with:
25           java-version: 17
26       - name: Cache SonarQube packages
27         uses: actions/cache@v1
28         with:
29           path: ~\\.sonar\\cache
30           key: \${{ runner.os }}-sonar
31           restore-keys: \${{ runner.os }}-sonar
32       - name: Cache SonarQube scanner
33         id: cache-sonar-scanner
34         uses: actions/cache@v1
35         with:
36           path: .\\.sonar\\scanner
37           key: \${{ runner.os }}-sonar-scanner
38           restore-keys: \${{ runner.os }}-sonar-scanner
39       - name: Install SonarQube scanner
40         if: steps.cache-sonar-scanner.outputs.cache-hit != 'true'
41         shell: powershell
42         run: |
43           New-Item -Path .\\.sonar\\scanner -ItemType Directory
44           dotnet tool update dotnet-sonarscanner --tool-path .\\.sonar\\scanner
45       - name: Build and analyze
46         env:
47         shell: powershell
48         run: |
49           .\\.sonar\\scanner\\dotnet-sonarscanner begin /k:"my-project" /d:sonar.token="\${{ secrets.SONAR_TOKEN }}" /d:sonar.host.url="\${{ secrets.SONAR_HOST_URL }}"
50           dotnet build
51           .\\.sonar\\scanner\\dotnet-sonarscanner end /d:sonar.token="\${{ secrets.SONAR_TOKEN }}""
52 `;
53
54 exports[`should follow and complete all steps: CFamily Linux: .github/workflows/build.yml 1`] = `
55 "name: Build
56
57 on:
58   push:
59     branches:
60       - main
61   pull_request:
62     types: [opened, synchronize, reopened]
63
64 jobs:
65   build:
66     name: Build
67     runs-on: <image ready for your build toolchain>
68     permissions: read-all
69     steps:
70       - uses: actions/checkout@v2
71         with:
72           fetch-depth: 0  # Shallow clones should be disabled for a better relevancy of analysis
73       - name: Download and install the build wrapper, build the project
74         run: |
75           mkdir $HOME/.sonar
76           curl -sSLo $HOME/.sonar/build-wrapper-linux-x86.zip \${{ secrets.SONAR_HOST_URL }}/static/cpp/build-wrapper-linux-x86.zip
77           unzip -o $HOME/.sonar/build-wrapper-linux-x86.zip -d $HOME/.sonar/
78           $HOME/.sonar/build-wrapper-linux-x86/build-wrapper-linux-x86-64 --out-dir bw-output <your clean build command>
79         env:
80           SONAR_HOST_URL: \${{ secrets.SONAR_HOST_URL }}
81
82       - name: Download and install the SonarScanner
83         env:
84           SONAR_SCANNER_VERSION: 5.0.1.3006
85         run: |
86           curl -sSLo $HOME/.sonar/sonar-scanner.zip https://binaries.sonarsource.com/Distribution/sonar-scanner-cli/sonar-scanner-cli-\${{ env.SONAR_SCANNER_VERSION }}-linux.zip
87           unzip -o $HOME/.sonar/sonar-scanner.zip -d $HOME/.sonar/
88           echo "$HOME/.sonar/sonar-scanner-\${{ env.SONAR_SCANNER_VERSION }}-linux/bin" >> $GITHUB_PATH
89
90       - name: SonarQube analysis
91         run: |
92           sonar-scanner --define sonar.cfamily.build-wrapper-output=bw-output  
93         env:
94           SONAR_TOKEN: \${{ secrets.SONAR_TOKEN }}
95           SONAR_HOST_URL: \${{ secrets.SONAR_HOST_URL }}"
96 `;
97
98 exports[`should follow and complete all steps: CFamily MacOS: .github/workflows/build.yml 1`] = `
99 "name: Build
100
101 on:
102   push:
103     branches:
104       - main
105   pull_request:
106     types: [opened, synchronize, reopened]
107
108 jobs:
109   build:
110     name: Build
111     runs-on: <image ready for your build toolchain>
112     permissions: read-all
113     steps:
114       - uses: actions/checkout@v2
115         with:
116           fetch-depth: 0  # Shallow clones should be disabled for a better relevancy of analysis
117       - name: Download and install the build wrapper
118         run: |
119           mkdir $HOME/.sonar
120           curl -sSLo $HOME/.sonar/build-wrapper-macosx-x86.zip \${{ secrets.SONAR_HOST_URL }}/static/cpp/build-wrapper-macosx-x86.zip
121           unzip -o $HOME/.sonar/build-wrapper-macosx-x86.zip -d $HOME/.sonar/
122         env:
123           SONAR_HOST_URL: \${{ secrets.SONAR_HOST_URL }}
124
125       - name: Download and install the SonarScanner
126         run: |
127           curl -sSLo $HOME/.sonar/sonar-scanner.zip https://binaries.sonarsource.com/Distribution/sonar-scanner-cli/sonar-scanner-cli-5.0.1.3006-macosx.zip
128           unzip -o $HOME/.sonar/sonar-scanner.zip -d $HOME/.sonar/
129
130       - name: Build and analyse the project
131         run: |
132           # Potential improvement : add these paths to the PATH env var.
133           $HOME/.sonar/build-wrapper-macosx-x86/build-wrapper-macosx-x86 --out-dir bw-output <your clean build command>
134           $HOME/.sonar/sonar-scanner-5.0.1.3006-macosx/bin/sonar-scanner -Dsonar.cfamily.build-wrapper-output=bw-output
135         env:
136           SONAR_TOKEN: \${{ secrets.SONAR_TOKEN }}
137           SONAR_HOST_URL: \${{ secrets.SONAR_HOST_URL }}"
138 `;
139
140 exports[`should follow and complete all steps: CFamily Windows: .github/workflows/build.yml 1`] = `
141 "name: Build
142
143 on:
144   push:
145     branches:
146       - main
147   pull_request:
148     types: [opened, synchronize, reopened]
149
150 jobs:
151   build:
152     name: Build
153     runs-on: <image ready for your build toolchain>
154     permissions: read-all
155     steps:
156       - uses: actions/checkout@v2
157         with:
158           fetch-depth: 0  # Shallow clones should be disabled for a better relevancy of analysis
159       - name: Download and install the build wrapper
160         shell: powershell
161         run: |
162           $path = "$HOME/.sonar/build-wrapper-win-x86.zip"
163           mkdir $HOME/.sonar
164           [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
165           (New-Object System.Net.WebClient).DownloadFile("\${{ secrets.SONAR_HOST_URL }}/static/cpp/build-wrapper-win-x86.zip", $path)
166           Add-Type -AssemblyName System.IO.Compression.FileSystem
167           [System.IO.Compression.ZipFile]::ExtractToDirectory($path, "$HOME/.sonar")
168         env:
169           SONAR_HOST_URL: \${{ secrets.SONAR_HOST_URL }}
170
171       - name: Download and install the SonarScanner
172         shell: powershell
173         run: |
174           $path = "$HOME/.sonar/sonar-scanner-cli-5.0.1.3006-windows.zip"
175           [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
176           (New-Object System.Net.WebClient).DownloadFile("https://binaries.sonarsource.com/Distribution/sonar-scanner-cli/sonar-scanner-cli-5.0.1.3006-windows.zip", $path)
177           Add-Type -AssemblyName System.IO.Compression.FileSystem
178           [System.IO.Compression.ZipFile]::ExtractToDirectory($path, "$HOME/.sonar")
179
180       - name: Build and analyse the project
181         shell: powershell
182         run: |
183           $env:Path += ";$HOME/.sonar/build-wrapper-win-x86;$HOME/.sonar/sonar-scanner-5.0.1.3006-windows/bin"
184           build-wrapper-win-x86-64 --out-dir bw-output <your clean build command>
185           sonar-scanner.bat "-Dsonar.cfamily.build-wrapper-output=bw-output"
186         env:
187           SONAR_TOKEN: \${{ secrets.SONAR_TOKEN }}
188           SONAR_HOST_URL: \${{ secrets.SONAR_HOST_URL }}"
189 `;
190
191 exports[`should follow and complete all steps: CFamily: sonar-project.properties 1`] = `"sonar.projectKey=my-project"`;
192
193 exports[`should follow and complete all steps: Gradle: .github/workflows/build.yml 1`] = `
194 "name: Build
195
196 on:
197   push:
198     branches:
199       - main
200   pull_request:
201     types: [opened, synchronize, reopened]
202
203 jobs:
204   build:
205     name: Build
206     runs-on: ubuntu-latest
207     permissions: read-all
208     steps:
209       - uses: actions/checkout@v2
210         with:
211           fetch-depth: 0  # Shallow clones should be disabled for a better relevancy of analysis
212       - name: Set up JDK 17
213         uses: actions/setup-java@v1
214         with:
215           java-version: 17
216       - name: Cache SonarQube packages
217         uses: actions/cache@v1
218         with:
219           path: ~/.sonar/cache
220           key: \${{ runner.os }}-sonar
221           restore-keys: \${{ runner.os }}-sonar
222       - name: Cache Gradle packages
223         uses: actions/cache@v1
224         with:
225           path: ~/.gradle/caches
226           key: \${{ runner.os }}-gradle-\${{ hashFiles('**/*.gradle') }}
227           restore-keys: \${{ runner.os }}-gradle
228       - name: Build and analyze
229         env:
230           SONAR_TOKEN: \${{ secrets.SONAR_TOKEN }}
231           SONAR_HOST_URL: \${{ secrets.SONAR_HOST_URL }}
232         run: ./gradlew build sonar --info"
233 `;
234
235 exports[`should follow and complete all steps: Groovy: build.gradle 1`] = `
236 "plugins {
237   id "org.sonarqube" version "4.3.1.3277"
238 }
239
240 sonar {
241   properties {
242     property "sonar.projectKey", "my-project"
243     property "sonar.projectName", "MyProject"
244   }
245 }"
246 `;
247
248 exports[`should follow and complete all steps: Kotlin: build.gradle.kts 1`] = `
249 "plugins {
250   id("org.sonarqube") version "4.3.1.3277"
251 }
252     
253 sonar {
254   properties {
255     property("sonar.projectKey", "my-project")
256     property("sonar.projectName", "MyProject")
257   }
258 }"
259 `;
260
261 exports[`should follow and complete all steps: Maven: .github/workflows/build.yml 1`] = `
262 "name: Build
263
264 on:
265   push:
266     branches:
267       - main
268   pull_request:
269     types: [opened, synchronize, reopened]
270
271 jobs:
272   build:
273     name: Build
274     runs-on: ubuntu-latest
275     permissions: read-all
276     steps:
277       - uses: actions/checkout@v2
278         with:
279           fetch-depth: 0  # Shallow clones should be disabled for a better relevancy of analysis
280       - name: Set up JDK 17
281         uses: actions/setup-java@v1
282         with:
283           java-version: 17
284       - name: Cache SonarQube packages
285         uses: actions/cache@v1
286         with:
287           path: ~/.sonar/cache
288           key: \${{ runner.os }}-sonar
289           restore-keys: \${{ runner.os }}-sonar
290       - name: Cache Maven packages
291         uses: actions/cache@v1
292         with:
293           path: ~/.m2
294           key: \${{ runner.os }}-m2-\${{ hashFiles('**/pom.xml') }}
295           restore-keys: \${{ runner.os }}-m2
296       - name: Build and analyze
297         env:
298           SONAR_TOKEN: \${{ secrets.SONAR_TOKEN }}
299           SONAR_HOST_URL: \${{ secrets.SONAR_HOST_URL }}
300         run: mvn -B verify org.sonarsource.scanner.maven:sonar-maven-plugin:sonar -Dsonar.projectKey=my-project -Dsonar.projectName='MyProject'"
301 `;
302
303 exports[`should follow and complete all steps: Other: .github/workflows/build.yml 1`] = `
304 "name: Build
305
306 on:
307   push:
308     branches:
309       - main
310   pull_request:
311     types: [opened, synchronize, reopened]
312
313 jobs:
314   build:
315     name: Build
316     runs-on: ubuntu-latest
317     permissions: read-all
318     steps:
319       - uses: actions/checkout@v2
320         with:
321           fetch-depth: 0  # Shallow clones should be disabled for a better relevancy of analysis
322       - uses: sonarsource/sonarqube-scan-action@master
323         env:
324           SONAR_TOKEN: \${{ secrets.SONAR_TOKEN }}
325           SONAR_HOST_URL: \${{ secrets.SONAR_HOST_URL }}
326       # If you wish to fail your job when the Quality Gate is red, uncomment the
327       # following lines. This would typically be used to fail a deployment.
328       # We do not recommend to use this in a pull request. Prefer using pull request
329       # decoration instead.
330       # - uses: sonarsource/sonarqube-quality-gate-action@master
331       #   timeout-minutes: 5
332       #   env:
333       #     SONAR_TOKEN: \${{ secrets.SONAR_TOKEN }}"
334 `;
335
336 exports[`should follow and complete all steps: Other: sonar-project.properties 1`] = `"sonar.projectKey=my-project"`;
337
338 exports[`should follow and complete all steps: sonar token key 1`] = `"SONAR_TOKEN"`;
339
340 exports[`should follow and complete all steps: sonarqube host url key 1`] = `"SONAR_HOST_URL"`;
341
342 exports[`should follow and complete all steps: sonarqube host url value 1`] = `"http://localhost:9000"`;