]> source.dussan.org Git - sonarqube.git/blob
98f9cf959a1056695e99aaefcf2ed866907b6ce5
[sonarqube.git] /
1 // Jest Snapshot v1, https://goo.gl/fbAQLP
2
3 exports[`should follow and complete all steps: .NET: .github/workflows/build.yml 1`] = `
4 "name: Build
5
6 on:
7   push:
8     branches:
9       - main
10   pull_request:
11     types: [opened, synchronize, reopened]
12
13 jobs:
14   build:
15     name: Build
16     runs-on: windows-latest
17     steps:
18       - uses: actions/checkout@v2
19         with:
20           fetch-depth: 0  # Shallow clones should be disabled for a better relevancy of analysis
21       - name: Set up JDK 11
22         uses: actions/setup-java@v1
23         with:
24           java-version: 1.11
25       - name: Cache SonarQube packages
26         uses: actions/cache@v1
27         with:
28           path: ~\\sonar\\cache
29           key: \${{ runner.os }}-sonar
30           restore-keys: \${{ runner.os }}-sonar
31       - name: Cache SonarQube scanner
32         id: cache-sonar-scanner
33         uses: actions/cache@v1
34         with:
35           path: .\\.sonar\\scanner
36           key: \${{ runner.os }}-sonar-scanner
37           restore-keys: \${{ runner.os }}-sonar-scanner
38       - name: Install SonarQube scanner
39         if: steps.cache-sonar-scanner.outputs.cache-hit != 'true'
40         shell: powershell
41         run: |
42           New-Item -Path .\\.sonar\\scanner -ItemType Directory
43           dotnet tool update dotnet-sonarscanner --tool-path .\\.sonar\\scanner
44       - name: Build and analyze
45         env:
46           GITHUB_TOKEN: \${{ secrets.GITHUB_TOKEN }}  # Needed to get PR information, if any
47         shell: powershell
48         run: |
49           .\\.sonar\\scanner\\dotnet-sonarscanner begin /k:"my-project" /d:sonar.login="\${{ secrets.SONAR_TOKEN }}" /d:sonar.host.url="\${{ secrets.SONAR_HOST_URL }}"
50           dotnet build
51           .\\.sonar\\scanner\\dotnet-sonarscanner end /d:sonar.login="\${{ secrets.SONAR_TOKEN }}""
52 `;
53
54 exports[`should follow and complete all steps: CFamily Linux: .github/workflows/build.yml 1`] = `
55 "name: Build
56
57 on:
58   push:
59     branches:
60       - main
61   pull_request:
62     types: [opened, synchronize, reopened]
63
64 jobs:
65   build:
66     name: Build
67     runs-on: <image ready for your build toolchain>
68     steps:
69       - uses: actions/checkout@v2
70         with:
71           fetch-depth: 0  # Shallow clones should be disabled for a better relevancy of analysis
72       - name: Download and install the build wrapper, build the project
73         run: |
74           mkdir $HOME/.sonar
75           curl -sSLo $HOME/.sonar/build-wrapper-linux-x86.zip \${{ secrets.SONAR_HOST_URL }}/static/cpp/build-wrapper-linux-x86.zip
76           unzip -o $HOME/.sonar/build-wrapper-linux-x86.zip -d $HOME/.sonar/
77           $HOME/.sonar/build-wrapper-linux-x86/build-wrapper-linux-x86-64 --out-dir bw-output <your clean build command>
78         env:
79           SONAR_HOST_URL: \${{ secrets.SONAR_HOST_URL }}
80
81       - name: Download and install the SonarScanner
82         env:
83           SONAR_SCANNER_VERSION: 4.6.2.2472
84         run: |
85           curl -sSLo $HOME/.sonar/sonar-scanner.zip https://binaries.sonarsource.com/Distribution/sonar-scanner-cli/sonar-scanner-cli-\${{ env.SONAR_SCANNER_VERSION }}-linux.zip
86           unzip -o $HOME/.sonar/sonar-scanner.zip -d $HOME/.sonar/
87           echo "$HOME/.sonar/sonar-scanner-\${{ env.SONAR_SCANNER_VERSION }}-linux/bin" >> $GITHUB_PATH
88
89       - name: SonarQube analysis
90         run: |
91           sonar-scanner --define sonar.cfamily.build-wrapper-output=bw-output  
92         env:
93           SONAR_TOKEN: \${{ secrets.SONAR_TOKEN }}
94           SONAR_HOST_URL: \${{ secrets.SONAR_HOST_URL }}"
95 `;
96
97 exports[`should follow and complete all steps: CFamily MacOS: .github/workflows/build.yml 1`] = `
98 "name: Build
99
100 on:
101   push:
102     branches:
103       - main
104   pull_request:
105     types: [opened, synchronize, reopened]
106
107 jobs:
108   build:
109     name: Build
110     runs-on: <image ready for your build toolchain>
111     steps:
112       - uses: actions/checkout@v2
113         with:
114           fetch-depth: 0  # Shallow clones should be disabled for a better relevancy of analysis
115       - name: Download and install the build wrapper
116         run: |
117           mkdir $HOME/.sonar
118           curl -sSLo $HOME/.sonar/build-wrapper-macosx-x86.zip \${{ secrets.SONAR_HOST_URL }}/static/cpp/build-wrapper-macosx-x86.zip
119           unzip -o $HOME/.sonar/build-wrapper-macosx-x86.zip -d $HOME/.sonar/
120         env:
121           SONAR_HOST_URL: \${{ secrets.SONAR_HOST_URL }}
122
123       - name: Download and install the SonarScanner
124         run: |
125           curl -sSLo $HOME/.sonar/sonar-scanner.zip https://binaries.sonarsource.com/Distribution/sonar-scanner-cli/sonar-scanner-cli-4.6.2.2472-macosx.zip
126           unzip -o $HOME/.sonar/sonar-scanner.zip -d $HOME/.sonar/
127
128       - name: Build and analyse the project
129         run: |
130           # Potential improvement : add these paths to the PATH env var.
131           $HOME/.sonar/build-wrapper-macosx-x86/build-wrapper-macosx-x86 --out-dir bw-output <your clean build command>
132           $HOME/.sonar/sonar-scanner-4.6.2.2472-macosx/bin/sonar-scanner -Dsonar.cfamily.build-wrapper-output=bw-output
133         env:
134           SONAR_TOKEN: \${{ secrets.SONAR_TOKEN }}
135           SONAR_HOST_URL: \${{ secrets.SONAR_HOST_URL }}"
136 `;
137
138 exports[`should follow and complete all steps: CFamily Windows: .github/workflows/build.yml 1`] = `
139 "name: Build
140
141 on:
142   push:
143     branches:
144       - main
145   pull_request:
146     types: [opened, synchronize, reopened]
147
148 jobs:
149   build:
150     name: Build
151     runs-on: <image ready for your build toolchain>
152     steps:
153       - uses: actions/checkout@v2
154         with:
155           fetch-depth: 0  # Shallow clones should be disabled for a better relevancy of analysis
156       - name: Download and install the build wrapper
157         shell: powershell
158         run: |
159           $path = "$HOME/.sonar/build-wrapper-win-x86.zip"
160           mkdir $HOME/.sonar
161           [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
162           (New-Object System.Net.WebClient).DownloadFile("\${{ secrets.SONAR_HOST_URL }}/static/cpp/build-wrapper-win-x86.zip", $path)
163           Add-Type -AssemblyName System.IO.Compression.FileSystem
164           [System.IO.Compression.ZipFile]::ExtractToDirectory($path, "$HOME/.sonar")
165         env:
166           SONAR_HOST_URL: \${{ secrets.SONAR_HOST_URL }}
167
168       - name: Download and install the SonarScanner
169         shell: powershell
170         run: |
171           $path = "$HOME/.sonar/sonar-scanner-cli-4.6.2.2472-windows.zip"
172           [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
173           (New-Object System.Net.WebClient).DownloadFile("https://binaries.sonarsource.com/Distribution/sonar-scanner-cli/sonar-scanner-cli-4.6.2.2472-windows.zip", $path)
174           Add-Type -AssemblyName System.IO.Compression.FileSystem
175           [System.IO.Compression.ZipFile]::ExtractToDirectory($path, "$HOME/.sonar")
176
177       - name: Build and analyse the project
178         shell: powershell
179         run: |
180           $env:Path += ";$HOME/.sonar/build-wrapper-win-x86;$HOME/.sonar/sonar-scanner-4.6.2.2472-windows/bin"
181           build-wrapper-win-x86-64 --out-dir bw-output <your clean build command>
182           sonar-scanner.bat "-Dsonar.cfamily.build-wrapper-output=bw-output"
183         env:
184           SONAR_TOKEN: \${{ secrets.SONAR_TOKEN }}
185           SONAR_HOST_URL: \${{ secrets.SONAR_HOST_URL }}"
186 `;
187
188 exports[`should follow and complete all steps: CFamily: sonar-project.properties 1`] = `"sonar.projectKey=my-project"`;
189
190 exports[`should follow and complete all steps: Gradle: .github/workflows/build.yml 1`] = `
191 "name: Build
192
193 on:
194   push:
195     branches:
196       - main
197   pull_request:
198     types: [opened, synchronize, reopened]
199
200 jobs:
201   build:
202     name: Build
203     runs-on: ubuntu-latest
204     steps:
205       - uses: actions/checkout@v2
206         with:
207           fetch-depth: 0  # Shallow clones should be disabled for a better relevancy of analysis
208       - name: Set up JDK 11
209         uses: actions/setup-java@v1
210         with:
211           java-version: 11
212       - name: Cache SonarQube packages
213         uses: actions/cache@v1
214         with:
215           path: ~/.sonar/cache
216           key: \${{ runner.os }}-sonar
217           restore-keys: \${{ runner.os }}-sonar
218       - name: Cache Gradle packages
219         uses: actions/cache@v1
220         with:
221           path: ~/.gradle/caches
222           key: \${{ runner.os }}-gradle-\${{ hashFiles('**/*.gradle') }}
223           restore-keys: \${{ runner.os }}-gradle
224       - name: Build and analyze
225         env:
226           GITHUB_TOKEN: \${{ secrets.GITHUB_TOKEN }}  # Needed to get PR information, if any
227           SONAR_TOKEN: \${{ secrets.SONAR_TOKEN }}
228           SONAR_HOST_URL: \${{ secrets.SONAR_HOST_URL }}
229         run: ./gradlew build sonar --info"
230 `;
231
232 exports[`should follow and complete all steps: Gradle: build.gradle 1`] = `
233 "plugins {
234   id "org.sonarqube" version "3.5.0.2730"
235 }
236
237 sonar {
238   properties {
239     property "sonar.projectKey", "my-project"
240     property "sonar.projectName", "MyProject"
241   }
242 }"
243 `;
244
245 exports[`should follow and complete all steps: Maven: .github/workflows/build.yml 1`] = `
246 "name: Build
247
248 on:
249   push:
250     branches:
251       - main
252   pull_request:
253     types: [opened, synchronize, reopened]
254
255 jobs:
256   build:
257     name: Build
258     runs-on: ubuntu-latest
259     steps:
260       - uses: actions/checkout@v2
261         with:
262           fetch-depth: 0  # Shallow clones should be disabled for a better relevancy of analysis
263       - name: Set up JDK 11
264         uses: actions/setup-java@v1
265         with:
266           java-version: 11
267       - name: Cache SonarQube packages
268         uses: actions/cache@v1
269         with:
270           path: ~/.sonar/cache
271           key: \${{ runner.os }}-sonar
272           restore-keys: \${{ runner.os }}-sonar
273       - name: Cache Maven packages
274         uses: actions/cache@v1
275         with:
276           path: ~/.m2
277           key: \${{ runner.os }}-m2-\${{ hashFiles('**/pom.xml') }}
278           restore-keys: \${{ runner.os }}-m2
279       - name: Build and analyze
280         env:
281           GITHUB_TOKEN: \${{ secrets.GITHUB_TOKEN }}  # Needed to get PR information, if any
282           SONAR_TOKEN: \${{ secrets.SONAR_TOKEN }}
283           SONAR_HOST_URL: \${{ secrets.SONAR_HOST_URL }}
284         run: mvn -B verify org.sonarsource.scanner.maven:sonar-maven-plugin:sonar -Dsonar.projectKey=my-project -Dsonar.projectName='MyProject'"
285 `;
286
287 exports[`should follow and complete all steps: Other: .github/workflows/build.yml 1`] = `
288 "name: Build
289
290 on:
291   push:
292     branches:
293       - main
294   pull_request:
295     types: [opened, synchronize, reopened]
296
297 jobs:
298   build:
299     name: Build
300     runs-on: ubuntu-latest
301     steps:
302       - uses: actions/checkout@v2
303         with:
304           fetch-depth: 0  # Shallow clones should be disabled for a better relevancy of analysis
305       - uses: sonarsource/sonarqube-scan-action@master
306         env:
307           SONAR_TOKEN: \${{ secrets.SONAR_TOKEN }}
308           SONAR_HOST_URL: \${{ secrets.SONAR_HOST_URL }}
309       # If you wish to fail your job when the Quality Gate is red, uncomment the
310       # following lines. This would typically be used to fail a deployment.
311       # We do not recommend to use this in a pull request. Prefer using pull request
312       # decoration instead.
313       # - uses: sonarsource/sonarqube-quality-gate-action@master
314       #   timeout-minutes: 5
315       #   env:
316       #     SONAR_TOKEN: \${{ secrets.SONAR_TOKEN }}"
317 `;
318
319 exports[`should follow and complete all steps: Other: sonar-project.properties 1`] = `"sonar.projectKey=my-project"`;
320
321 exports[`should follow and complete all steps: sonar token key 1`] = `"SONAR_TOKEN"`;
322
323 exports[`should follow and complete all steps: sonarqube host url key 1`] = `"SONAR_HOST_URL"`;
324
325 exports[`should follow and complete all steps: sonarqube host url value 1`] = `"http://localhost:9000"`;