]> source.dussan.org Git - sonarqube.git/blob
8d9f38230177e538963b86f766d1aeb7f9286ddd
[sonarqube.git] /
1 // Jest Snapshot v1, https://goo.gl/fbAQLP
2
3 exports[`should follow and complete all steps: .NET: .github/workflows/build.yml 1`] = `
4 "name: Build
5
6 on:
7   push:
8     branches:
9       - main
10   pull_request:
11     types: [opened, synchronize, reopened]
12
13 jobs:
14   build:
15     name: Build
16     runs-on: windows-latest
17     steps:
18       - uses: actions/checkout@v2
19         with:
20           fetch-depth: 0  # Shallow clones should be disabled for a better relevancy of analysis
21       - name: Set up JDK 11
22         uses: actions/setup-java@v1
23         with:
24           java-version: 1.11
25       - name: Cache SonarQube packages
26         uses: actions/cache@v1
27         with:
28           path: ~\\sonar\\cache
29           key: \${{ runner.os }}-sonar
30           restore-keys: \${{ runner.os }}-sonar
31       - name: Cache SonarQube scanner
32         id: cache-sonar-scanner
33         uses: actions/cache@v1
34         with:
35           path: .\\.sonar\\scanner
36           key: \${{ runner.os }}-sonar-scanner
37           restore-keys: \${{ runner.os }}-sonar-scanner
38       - name: Install SonarQube scanner
39         if: steps.cache-sonar-scanner.outputs.cache-hit != 'true'
40         shell: powershell
41         run: |
42           New-Item -Path .\\.sonar\\scanner -ItemType Directory
43           dotnet tool update dotnet-sonarscanner --tool-path .\\.sonar\\scanner
44       - name: Build and analyze
45         env:
46           GITHUB_TOKEN: \${{ secrets.GITHUB_TOKEN }}  # Needed to get PR information, if any
47         shell: powershell
48         run: |
49           .\\.sonar\\scanner\\dotnet-sonarscanner begin /k:"my-project" /d:sonar.token="\${{ secrets.SONAR_TOKEN }}" /d:sonar.host.url="\${{ secrets.SONAR_HOST_URL }}"
50           dotnet build
51           .\\.sonar\\scanner\\dotnet-sonarscanner end /d:sonar.token="\${{ secrets.SONAR_TOKEN }}""
52 `;
53
54 exports[`should follow and complete all steps: CFamily Linux: .github/workflows/build.yml 1`] = `
55 "name: Build
56
57 on:
58   push:
59     branches:
60       - main
61   pull_request:
62     types: [opened, synchronize, reopened]
63
64 jobs:
65   build:
66     name: Build
67     runs-on: <image ready for your build toolchain>
68     steps:
69       - uses: actions/checkout@v2
70         with:
71           fetch-depth: 0  # Shallow clones should be disabled for a better relevancy of analysis
72       - name: Download and install the build wrapper, build the project
73         run: |
74           mkdir $HOME/.sonar
75           curl -sSLo $HOME/.sonar/build-wrapper-linux-x86.zip \${{ secrets.SONAR_HOST_URL }}/static/cpp/build-wrapper-linux-x86.zip
76           unzip -o $HOME/.sonar/build-wrapper-linux-x86.zip -d $HOME/.sonar/
77           $HOME/.sonar/build-wrapper-linux-x86/build-wrapper-linux-x86-64 --out-dir bw-output <your clean build command>
78         env:
79           SONAR_HOST_URL: \${{ secrets.SONAR_HOST_URL }}
80
81       - name: Download and install the SonarScanner
82         env:
83           SONAR_SCANNER_VERSION: 4.6.2.2472
84         run: |
85           curl -sSLo $HOME/.sonar/sonar-scanner.zip https://binaries.sonarsource.com/Distribution/sonar-scanner-cli/sonar-scanner-cli-\${{ env.SONAR_SCANNER_VERSION }}-linux.zip
86           unzip -o $HOME/.sonar/sonar-scanner.zip -d $HOME/.sonar/
87           echo "$HOME/.sonar/sonar-scanner-\${{ env.SONAR_SCANNER_VERSION }}-linux/bin" >> $GITHUB_PATH
88
89       - name: SonarQube analysis
90         run: |
91           sonar-scanner --define sonar.cfamily.build-wrapper-output=bw-output  
92         env:
93           SONAR_TOKEN: \${{ secrets.SONAR_TOKEN }}
94           SONAR_HOST_URL: \${{ secrets.SONAR_HOST_URL }}"
95 `;
96
97 exports[`should follow and complete all steps: CFamily MacOS: .github/workflows/build.yml 1`] = `
98 "name: Build
99
100 on:
101   push:
102     branches:
103       - main
104   pull_request:
105     types: [opened, synchronize, reopened]
106
107 jobs:
108   build:
109     name: Build
110     runs-on: <image ready for your build toolchain>
111     steps:
112       - uses: actions/checkout@v2
113         with:
114           fetch-depth: 0  # Shallow clones should be disabled for a better relevancy of analysis
115       - name: Download and install the build wrapper
116         run: |
117           mkdir $HOME/.sonar
118           curl -sSLo $HOME/.sonar/build-wrapper-macosx-x86.zip \${{ secrets.SONAR_HOST_URL }}/static/cpp/build-wrapper-macosx-x86.zip
119           unzip -o $HOME/.sonar/build-wrapper-macosx-x86.zip -d $HOME/.sonar/
120         env:
121           SONAR_HOST_URL: \${{ secrets.SONAR_HOST_URL }}
122
123       - name: Download and install the SonarScanner
124         run: |
125           curl -sSLo $HOME/.sonar/sonar-scanner.zip https://binaries.sonarsource.com/Distribution/sonar-scanner-cli/sonar-scanner-cli-4.6.2.2472-macosx.zip
126           unzip -o $HOME/.sonar/sonar-scanner.zip -d $HOME/.sonar/
127
128       - name: Build and analyse the project
129         run: |
130           # Potential improvement : add these paths to the PATH env var.
131           $HOME/.sonar/build-wrapper-macosx-x86/build-wrapper-macosx-x86 --out-dir bw-output <your clean build command>
132           $HOME/.sonar/sonar-scanner-4.6.2.2472-macosx/bin/sonar-scanner -Dsonar.cfamily.build-wrapper-output=bw-output
133         env:
134           SONAR_TOKEN: \${{ secrets.SONAR_TOKEN }}
135           SONAR_HOST_URL: \${{ secrets.SONAR_HOST_URL }}"
136 `;
137
138 exports[`should follow and complete all steps: CFamily Windows: .github/workflows/build.yml 1`] = `
139 "name: Build
140
141 on:
142   push:
143     branches:
144       - main
145   pull_request:
146     types: [opened, synchronize, reopened]
147
148 jobs:
149   build:
150     name: Build
151     runs-on: <image ready for your build toolchain>
152     steps:
153       - uses: actions/checkout@v2
154         with:
155           fetch-depth: 0  # Shallow clones should be disabled for a better relevancy of analysis
156       - name: Download and install the build wrapper
157         shell: powershell
158         run: |
159           $path = "$HOME/.sonar/build-wrapper-win-x86.zip"
160           mkdir $HOME/.sonar
161           [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
162           (New-Object System.Net.WebClient).DownloadFile("\${{ secrets.SONAR_HOST_URL }}/static/cpp/build-wrapper-win-x86.zip", $path)
163           Add-Type -AssemblyName System.IO.Compression.FileSystem
164           [System.IO.Compression.ZipFile]::ExtractToDirectory($path, "$HOME/.sonar")
165         env:
166           SONAR_HOST_URL: \${{ secrets.SONAR_HOST_URL }}
167
168       - name: Download and install the SonarScanner
169         shell: powershell
170         run: |
171           $path = "$HOME/.sonar/sonar-scanner-cli-4.6.2.2472-windows.zip"
172           [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
173           (New-Object System.Net.WebClient).DownloadFile("https://binaries.sonarsource.com/Distribution/sonar-scanner-cli/sonar-scanner-cli-4.6.2.2472-windows.zip", $path)
174           Add-Type -AssemblyName System.IO.Compression.FileSystem
175           [System.IO.Compression.ZipFile]::ExtractToDirectory($path, "$HOME/.sonar")
176
177       - name: Build and analyse the project
178         shell: powershell
179         run: |
180           $env:Path += ";$HOME/.sonar/build-wrapper-win-x86;$HOME/.sonar/sonar-scanner-4.6.2.2472-windows/bin"
181           build-wrapper-win-x86-64 --out-dir bw-output <your clean build command>
182           sonar-scanner.bat "-Dsonar.cfamily.build-wrapper-output=bw-output"
183         env:
184           SONAR_TOKEN: \${{ secrets.SONAR_TOKEN }}
185           SONAR_HOST_URL: \${{ secrets.SONAR_HOST_URL }}"
186 `;
187
188 exports[`should follow and complete all steps: CFamily: sonar-project.properties 1`] = `"sonar.projectKey=my-project"`;
189
190 exports[`should follow and complete all steps: Gradle: .github/workflows/build.yml 1`] = `
191 "name: Build
192
193 on:
194   push:
195     branches:
196       - main
197   pull_request:
198     types: [opened, synchronize, reopened]
199
200 jobs:
201   build:
202     name: Build
203     runs-on: ubuntu-latest
204     steps:
205       - uses: actions/checkout@v2
206         with:
207           fetch-depth: 0  # Shallow clones should be disabled for a better relevancy of analysis
208       - name: Set up JDK 11
209         uses: actions/setup-java@v1
210         with:
211           java-version: 11
212       - name: Cache SonarQube packages
213         uses: actions/cache@v1
214         with:
215           path: ~/.sonar/cache
216           key: \${{ runner.os }}-sonar
217           restore-keys: \${{ runner.os }}-sonar
218       - name: Cache Gradle packages
219         uses: actions/cache@v1
220         with:
221           path: ~/.gradle/caches
222           key: \${{ runner.os }}-gradle-\${{ hashFiles('**/*.gradle') }}
223           restore-keys: \${{ runner.os }}-gradle
224       - name: Build and analyze
225         env:
226           GITHUB_TOKEN: \${{ secrets.GITHUB_TOKEN }}  # Needed to get PR information, if any
227           SONAR_TOKEN: \${{ secrets.SONAR_TOKEN }}
228           SONAR_HOST_URL: \${{ secrets.SONAR_HOST_URL }}
229         run: ./gradlew build sonar --info"
230 `;
231
232 exports[`should follow and complete all steps: Groovy: build.gradle 1`] = `
233 "plugins {
234   id "org.sonarqube" version "4.0.0.2929"
235 }
236
237 sonar {
238   properties {
239     property "sonar.projectKey", "my-project"
240     property "sonar.projectName", "MyProject"
241   }
242 }"
243 `;
244
245 exports[`should follow and complete all steps: Kotlin: build.gradle.kts 1`] = `
246 "plugins {
247   id("org.sonarqube") version "4.0.0.2929"
248 }
249     
250 sonar {
251   properties {
252     property("sonar.projectKey", "my-project")
253     property("sonar.projectName", "MyProject")
254   }
255 }"
256 `;
257
258 exports[`should follow and complete all steps: Maven: .github/workflows/build.yml 1`] = `
259 "name: Build
260
261 on:
262   push:
263     branches:
264       - main
265   pull_request:
266     types: [opened, synchronize, reopened]
267
268 jobs:
269   build:
270     name: Build
271     runs-on: ubuntu-latest
272     steps:
273       - uses: actions/checkout@v2
274         with:
275           fetch-depth: 0  # Shallow clones should be disabled for a better relevancy of analysis
276       - name: Set up JDK 11
277         uses: actions/setup-java@v1
278         with:
279           java-version: 11
280       - name: Cache SonarQube packages
281         uses: actions/cache@v1
282         with:
283           path: ~/.sonar/cache
284           key: \${{ runner.os }}-sonar
285           restore-keys: \${{ runner.os }}-sonar
286       - name: Cache Maven packages
287         uses: actions/cache@v1
288         with:
289           path: ~/.m2
290           key: \${{ runner.os }}-m2-\${{ hashFiles('**/pom.xml') }}
291           restore-keys: \${{ runner.os }}-m2
292       - name: Build and analyze
293         env:
294           GITHUB_TOKEN: \${{ secrets.GITHUB_TOKEN }}  # Needed to get PR information, if any
295           SONAR_TOKEN: \${{ secrets.SONAR_TOKEN }}
296           SONAR_HOST_URL: \${{ secrets.SONAR_HOST_URL }}
297         run: mvn -B verify org.sonarsource.scanner.maven:sonar-maven-plugin:sonar -Dsonar.projectKey=my-project -Dsonar.projectName='MyProject'"
298 `;
299
300 exports[`should follow and complete all steps: Other: .github/workflows/build.yml 1`] = `
301 "name: Build
302
303 on:
304   push:
305     branches:
306       - main
307   pull_request:
308     types: [opened, synchronize, reopened]
309
310 jobs:
311   build:
312     name: Build
313     runs-on: ubuntu-latest
314     steps:
315       - uses: actions/checkout@v2
316         with:
317           fetch-depth: 0  # Shallow clones should be disabled for a better relevancy of analysis
318       - uses: sonarsource/sonarqube-scan-action@master
319         env:
320           SONAR_TOKEN: \${{ secrets.SONAR_TOKEN }}
321           SONAR_HOST_URL: \${{ secrets.SONAR_HOST_URL }}
322       # If you wish to fail your job when the Quality Gate is red, uncomment the
323       # following lines. This would typically be used to fail a deployment.
324       # We do not recommend to use this in a pull request. Prefer using pull request
325       # decoration instead.
326       # - uses: sonarsource/sonarqube-quality-gate-action@master
327       #   timeout-minutes: 5
328       #   env:
329       #     SONAR_TOKEN: \${{ secrets.SONAR_TOKEN }}"
330 `;
331
332 exports[`should follow and complete all steps: Other: sonar-project.properties 1`] = `"sonar.projectKey=my-project"`;
333
334 exports[`should follow and complete all steps: sonar token key 1`] = `"SONAR_TOKEN"`;
335
336 exports[`should follow and complete all steps: sonarqube host url key 1`] = `"SONAR_HOST_URL"`;
337
338 exports[`should follow and complete all steps: sonarqube host url value 1`] = `"http://localhost:9000"`;