]> source.dussan.org Git - sonarqube.git/blob
905163f387cd024368e67965dc236118f1af7923
[sonarqube.git] /
1 // Jest Snapshot v1, https://goo.gl/fbAQLP
2
3 exports[`should follow and complete all steps: .NET: gitlab-ci.yml 1`] = `
4 "stages:
5     - sonarqube-check
6     - sonarqube-vulnerability-report
7
8 sonarqube-check:
9   stage: sonarqube-check
10   image: mcr.microsoft.com/dotnet/sdk:7.0
11   variables:
12     SONAR_USER_HOME: "\${CI_PROJECT_DIR}/.sonar"  # Defines the location of the analysis task cache
13     GIT_DEPTH: "0"  # Tells git to fetch all the branches of the project, required by the analysis task
14   cache:
15     key: "\${CI_JOB_NAME}"
16     paths:
17       - .sonar/cache
18   script: 
19       - "apt-get update"
20       - "apt-get install --yes --no-install-recommends openjdk-17-jre"
21       - "dotnet tool install --global dotnet-sonarscanner"
22       - "export PATH=\\"$PATH:$HOME/.dotnet/tools\\""
23       - "dotnet sonarscanner begin /k:\\"my-project\\" /d:sonar.token=\\"$SONAR_TOKEN\\" /d:\\"sonar.host.url=$SONAR_HOST_URL\\" "
24       - "dotnet build"
25       - "dotnet sonarscanner end /d:sonar.token=\\"$SONAR_TOKEN\\""
26   allow_failure: true
27   rules:
28     - if: $CI_PIPELINE_SOURCE == 'merge_request_event'
29     - if: $CI_COMMIT_BRANCH == 'master'
30     - if: $CI_COMMIT_BRANCH == 'main'
31     - if: $CI_COMMIT_BRANCH == 'develop'
32
33 sonarqube-vulnerability-report:
34   stage: sonarqube-vulnerability-report
35   script:
36     - 'curl -u "\${SONAR_TOKEN}:" "\${SONAR_HOST_URL}/api/issues/gitlab_sast_export?projectKey=my-project&branch=\${CI_COMMIT_BRANCH}&pullRequest=\${CI_MERGE_REQUEST_IID}" -o gl-sast-sonar-report.json'
37   allow_failure: true
38   rules:
39     - if: $CI_PIPELINE_SOURCE == 'merge_request_event'
40     - if: $CI_COMMIT_BRANCH == 'master'
41     - if: $CI_COMMIT_BRANCH == 'main'
42     - if: $CI_COMMIT_BRANCH == 'develop'
43   artifacts:
44     expire_in: 1 day
45     reports:
46       sast: gl-sast-sonar-report.json
47   dependencies:
48     - sonarqube-check
49 "
50 `;
51
52 exports[`should follow and complete all steps: Gradle: gitlab-ci.yml 1`] = `
53 "stages:
54     - sonarqube-check
55     - sonarqube-vulnerability-report
56
57 sonarqube-check:
58   stage: sonarqube-check
59   image: gradle:8.2.0-jdk17-jammy
60   variables:
61     SONAR_USER_HOME: "\${CI_PROJECT_DIR}/.sonar"  # Defines the location of the analysis task cache
62     GIT_DEPTH: "0"  # Tells git to fetch all the branches of the project, required by the analysis task
63   cache:
64     key: "\${CI_JOB_NAME}"
65     paths:
66       - .sonar/cache
67   script: gradle sonar
68   allow_failure: true
69   rules:
70     - if: $CI_PIPELINE_SOURCE == 'merge_request_event'
71     - if: $CI_COMMIT_BRANCH == 'master'
72     - if: $CI_COMMIT_BRANCH == 'main'
73     - if: $CI_COMMIT_BRANCH == 'develop'
74
75 sonarqube-vulnerability-report:
76   stage: sonarqube-vulnerability-report
77   script:
78     - 'curl -u "\${SONAR_TOKEN}:" "\${SONAR_HOST_URL}/api/issues/gitlab_sast_export?projectKey=my-project&branch=\${CI_COMMIT_BRANCH}&pullRequest=\${CI_MERGE_REQUEST_IID}" -o gl-sast-sonar-report.json'
79   allow_failure: true
80   rules:
81     - if: $CI_PIPELINE_SOURCE == 'merge_request_event'
82     - if: $CI_COMMIT_BRANCH == 'master'
83     - if: $CI_COMMIT_BRANCH == 'main'
84     - if: $CI_COMMIT_BRANCH == 'develop'
85   artifacts:
86     expire_in: 1 day
87     reports:
88       sast: gl-sast-sonar-report.json
89   dependencies:
90     - sonarqube-check
91 "
92 `;
93
94 exports[`should follow and complete all steps: Groovy: build.gradle 1`] = `
95 "plugins {
96   id "org.sonarqube" version "5.0.0.4638"
97 }
98
99 sonar {
100   properties {
101     property "sonar.projectKey", "my-project"
102     property "sonar.projectName", "MyProject"
103     property "sonar.qualitygate.wait", true 
104   }
105 }"
106 `;
107
108 exports[`should follow and complete all steps: Kotlin: build.gradle.kts 1`] = `
109 "plugins {
110   id ("org.sonarqube") version "5.0.0.4638"
111 }
112
113 sonar {
114   properties {
115     property("sonar.projectKey", "my-project")
116     property("sonar.projectName", "MyProject")
117     property("sonar.qualitygate.wait", true)
118   }
119 }"
120 `;
121
122 exports[`should follow and complete all steps: Maven: gitlab-ci.yml 1`] = `
123 "stages:
124     - sonarqube-check
125     - sonarqube-vulnerability-report
126
127 sonarqube-check:
128   stage: sonarqube-check
129   image: maven:3-eclipse-temurin-17
130   variables:
131     SONAR_USER_HOME: "\${CI_PROJECT_DIR}/.sonar"  # Defines the location of the analysis task cache
132     GIT_DEPTH: "0"  # Tells git to fetch all the branches of the project, required by the analysis task
133   cache:
134     key: "\${CI_JOB_NAME}"
135     paths:
136       - .sonar/cache
137   script: 
138     - mvn verify sonar:sonar
139   allow_failure: true
140   rules:
141     - if: $CI_PIPELINE_SOURCE == 'merge_request_event'
142     - if: $CI_COMMIT_BRANCH == 'master'
143     - if: $CI_COMMIT_BRANCH == 'main'
144     - if: $CI_COMMIT_BRANCH == 'develop'
145
146 sonarqube-vulnerability-report:
147   stage: sonarqube-vulnerability-report
148   script:
149     - 'curl -u "\${SONAR_TOKEN}:" "\${SONAR_HOST_URL}/api/issues/gitlab_sast_export?projectKey=my-project&branch=\${CI_COMMIT_BRANCH}&pullRequest=\${CI_MERGE_REQUEST_IID}" -o gl-sast-sonar-report.json'
150   allow_failure: true
151   rules:
152     - if: $CI_PIPELINE_SOURCE == 'merge_request_event'
153     - if: $CI_COMMIT_BRANCH == 'master'
154     - if: $CI_COMMIT_BRANCH == 'main'
155     - if: $CI_COMMIT_BRANCH == 'develop'
156   artifacts:
157     expire_in: 1 day
158     reports:
159       sast: gl-sast-sonar-report.json
160   dependencies:
161     - sonarqube-check
162 "
163 `;
164
165 exports[`should follow and complete all steps: Maven: pom.xml 1`] = `
166 "<properties>
167   <sonar.projectKey>my-project</sonar.projectKey>
168   <sonar.projectName>MyProject</sonar.projectName>
169   <sonar.qualitygate.wait>true</sonar.qualitygate.wait>
170 </properties>"
171 `;
172
173 exports[`should follow and complete all steps: Other: gitlab-ci.yml 1`] = `
174 "stages:
175     - sonarqube-check
176     - sonarqube-vulnerability-report
177
178 sonarqube-check:
179   stage: sonarqube-check
180   image: 
181     name: sonarsource/sonar-scanner-cli:5.0
182     entrypoint: [""]
183   variables:
184     SONAR_USER_HOME: "\${CI_PROJECT_DIR}/.sonar"  # Defines the location of the analysis task cache
185     GIT_DEPTH: "0"  # Tells git to fetch all the branches of the project, required by the analysis task
186   cache:
187     key: "\${CI_JOB_NAME}"
188     paths:
189       - .sonar/cache
190   script: 
191     - sonar-scanner
192   allow_failure: true
193   rules:
194     - if: $CI_PIPELINE_SOURCE == 'merge_request_event'
195     - if: $CI_COMMIT_BRANCH == 'master'
196     - if: $CI_COMMIT_BRANCH == 'main'
197     - if: $CI_COMMIT_BRANCH == 'develop'
198
199 sonarqube-vulnerability-report:
200   stage: sonarqube-vulnerability-report
201   script:
202     - 'curl -u "\${SONAR_TOKEN}:" "\${SONAR_HOST_URL}/api/issues/gitlab_sast_export?projectKey=my-project&branch=\${CI_COMMIT_BRANCH}&pullRequest=\${CI_MERGE_REQUEST_IID}" -o gl-sast-sonar-report.json'
203   allow_failure: true
204   rules:
205     - if: $CI_PIPELINE_SOURCE == 'merge_request_event'
206     - if: $CI_COMMIT_BRANCH == 'master'
207     - if: $CI_COMMIT_BRANCH == 'main'
208     - if: $CI_COMMIT_BRANCH == 'develop'
209   artifacts:
210     expire_in: 1 day
211     reports:
212       sast: gl-sast-sonar-report.json
213   dependencies:
214     - sonarqube-check
215 "
216 `;
217
218 exports[`should follow and complete all steps: Other: sonar-project.properties 1`] = `
219 "sonar.projectKey=my-project
220 sonar.qualitygate.wait=true
221 "
222 `;
223
224 exports[`should follow and complete all steps: sonar token key 1`] = `"SONAR_TOKEN"`;
225
226 exports[`should follow and complete all steps: sonarqube host url key 1`] = `"SONAR_HOST_URL"`;
227
228 exports[`should follow and complete all steps: sonarqube host url value 1`] = `"http://localhost:9000"`;