作者はhttps://www.brightfunds.org/organizations/electronic-frontier-foundation-inc[Electronic Frontier Foundation]を選択して、https://do.co/w4do-cta [Write for DOnations]プログラム。

前書き

_コード品質_は、特定のコードがどれほど有用で保守可能であるかの近似値です。 品質の高いコードは、アプリケーションの保守と拡張のタスクを簡単にします。 これにより、将来必要な変更を加えたときに発生するバグが少なくなります。

SonarQubeは、コード品質の分析とレポート作成を支援するオープンソースのツールです。 ソースコードをスキャンして潜在的なバグ、脆弱性、保守性の問題を探し、レポートに結果を表示します。これにより、アプリケーションの潜在的な問題を特定できます。

SonarQubeツールは2つのサブアプリケーションで構成されます。開発者のマシンにローカルにインストールされる分析エンジンと、記録保持とレポート作成のための集中サーバーです。 1つのSonarQubeサーバーインスタンスで複数のスキャナーをサポートできるため、多くの開発者からのコード品質レポートを1か所で集中管理できます。

このガイドでは、SonarQubeサーバーとスキャナーを展開して、コードを分析し、コード品質レポートを作成します。 次に、SonarQubeツールでスキャンして、マシンでテストを実行します。

前提条件

このガイドを始める前に、次のものが必要です。

  • このhttps://www.digitalocean.com/community/tutorials/initial-server-setup-with-ubuntu-16-04[Ubuntu 16.04初期サーバー設定チュートリアル]、sudoの非rootユーザーとファイアウォールを含みます。

  • サーバーにインストールされたOracle Java8。https://www.digitalocean.com/community/tutorials/how-to-install-java-with-apt-get-on-ubuntu-16-のOracle JDKセクションに従って構成されます。 04#installing-the-oracle-jdk [このOracle JDKインストールチュートリアル]。

  • NginxおよびMySQL、https://www.digitalocean.com/community/tutorials/how-to-install-linux-nginx-mysql-php-lemp-stack-in-ubuntu-16のNginxおよびMySQLセクションに従って構成-04 [このLEMPインストールガイド]。

  • https://www.digitalocean.com/community/tutorials/how-to-set-up-let-s-encrypt-with-nginx-server-blocks-on-ubuntuで構成されたCertbot(Let’s Encryptクライアント) -16-04 [Ubuntu 16.04でNginxサーバーブロックで暗号化を設定する方法]。

  • SonarQubeをインストールするサーバーを指す完全修飾ドメイン名とAレコード。 DigitalOceanのDNSサービスを使用している場合は、https://www.digitalocean.com/community/tutorials/an-introduction-to-digitalocean-dns#a-records [このDNSレコード設定ガイド]を使用して設定できます。 このチュートリアルでは、「+ sonarqube.example.com +」を使用します。

手順1-インストールの準備

SonarQubeをインストールする前に、いくつかの手順を実行する必要があります。 SonarQubeはサービスとして実行されるJavaアプリケーションであり、* root *ユーザーとしてサービスを実行することは確かに理想的ではないため、SonarQubeサービスを実行するための別のシステムユーザーを作成します。 次に、インストールディレクトリを作成して権限を設定し、SonarQubeのMySQLデータベースとユーザーを作成します。

まず、* sonarqube *ユーザーを作成します。

sudo adduser --system --no-create-home --group --disabled-login

このユーザーはSonarQubeサービスの実行にのみ使用するため、サーバーに直接ログインできないシステムユーザーを作成します。

次に、SonarQubeファイルを保持するディレクトリを作成します。

sudo mkdir /opt/

ディレクトリが作成されたら、権限を更新して、* sonarqube *ユーザーがこのディレクトリのファイルを読み書きできるようにします。

sudo chown -R  /opt/sonarqube

SonarQubeリリースはzip形式でパッケージ化されているため、パッケージマネージャーを使用して `+ unzip +`ユーティリティをインストールし、配布ファイルを抽出できるようにします。

sudo apt-get install unzip

次に、SonarQubeが使用するデータベースと資格情報を作成する必要があります。 * root *ユーザーとしてMySQLサーバーにログインします。

mysql -u root -p

次に、SonarQubeデータベースを作成します。

CREATE DATABASE sonarqube;
EXIT;

次に、SonarQubeがデータベースへのアクセスに使用する資格情報を作成します。

CREATE USER [email protected]'localhost' IDENTIFIED BY ;
GRANT ALL ON sonarqube.* to [email protected]'localhost';

次に、新しく作成されたユーザーがSonarQubeデータベースに変更を加えることができるように、アクセス許可を付与します。

GRANT ALL ON sonarqube.* to [email protected]'localhost';

次に、パーミッションの変更を適用して、MySQLコンソールを終了します。

FLUSH PRIVILEGES;
EXIT;

ユーザーとディレクトリが用意できたので、SonarQube自体をダウンロードしてインストールします。

ステップ2-SonarQubeのダウンロードとインストール

現在の作業ディレクトリをSonarQubeインストールディレクトリに変更することから始めます。

cd /opt/sonarqube

次に、https://www.sonarqube.org/downloads/ [SonarQubeダウンロードページ]に移動し、SonarQube 7.0のダウンロードリンクを取得します。 SonarQubeには2つのバージョンがページからダウンロードできますが、この特定のチュートリアルではSonarQube 7.0を使用します。

リンクを取得したら、ファイルをダウンロードします。

sudo wget

次に、ファイルを解凍します。

sudo unzip

ファイルが解凍されたら、ダウンロードしたzipファイルが不要になったため削除します。

sudo rm

すべてのファイルが配置されたので、SonarQubeを構成します。

ステップ3-SonarQubeサーバーの構成

SonarQube構成ファイルでいくつかを編集する必要があります。 すなわち:

  • SonarQubeサーバーがデータベース接続に使用するユーザー名とパスワードを指定する必要があります。

  • SonarQubeにバックエンドデータベースにMySQLを使用するように指示する必要もあります。

  • SonarQubeにサーバーモードで実行するように指示すると、パフォーマンスが向上します。

  • また、リバースプロキシを使用するため、SonarQubeにローカルネットワークアドレスのみでリッスンするように指示します。

SonarQube構成ファイルを開くことから始めます。

sudo nano /conf/sonar.properties

まず、SonarQubeがデータベースへのアクセスに使用するユーザー名とパスワードを、MySQL用に作成したユーザー名とパスワードに変更します。

/opt/sonarqube/sonarqube-7.0/conf/sonar.properties

   ...

   sonar.jdbc.username=
   sonar.jdbc.password=

   ...

次に、MySQLをデータベースドライバーとして使用するようSonarQubeに指示します。

/opt/sonarqube/sonarqube-7.0/conf/sonar.properties

   ...

   sonar.jdbc.url=jdbc:mysql://localhost:3306/?useUnicode=true&characterEncoding=utf8&rewriteBatchedStatements=true&useConfigs=maxPerformance&useSSL=false

   ...

最後に、サーバーモードで実行し、ローカルアドレスのみをリッスンするようSonarQubeに指示します。

/opt/sonarqube/sonarqube-7.0/conf/sonar.properties

   ...

   sonar.web.host=127.0.0.1
   sonar.web.javaAdditionalOpts=

これらのフィールドが更新されたら、ファイルを保存して閉じます。

次に、SonarQubeサーバーをサービスとして実行するように設定し、サーバーの再起動時に自動的に起動するようにします。

サービスファイルを作成します。

sudo nano /etc/systemd/system/sonarqube.service

SonarQubeサービスを開始および停止する方法を指定する次のコンテンツをファイルに追加します。

/etc/systemd/system/sonarqube.service

[Unit]
Description=SonarQube service
After=syslog.target network.target

[Service]
Type=forking

ExecStart=/opt/sonarqube//bin/linux-x86-64/sonar.sh start
ExecStop=/opt/sonarqube//bin/linux-x86-64/sonar.sh stop

User=sonarqube
Group=sonarqube
Restart=always

[Install]
WantedBy=multi-user.target

systemdユニットファイルの詳細については、https://www.digitalocean.com/community/tutorials/understanding-systemd-units-and-unit-files [Systemdユニットとユニットファイルについて]を参照してください。

ファイルを閉じて保存し、SonarQubeサービスを開始します。

sudo service sonarqube start

SonarQubeサービスのステータスをチェックして、サービスが開始され、期待どおりに実行されていることを確認します。

service sonarqube status

サービスが正常に開始されると、次のような「アクティブ」という行が表示されます。

● sonarqube.service - SonarQube service
  Loaded: loaded (/etc/systemd/system/sonarqube.service; enabled; vendor preset
   since Sun 2018-03-04 01:29:44 UTC; 1 months 14 days

次に、ブート時にSonarQubeサービスが自動的に開始するように構成します。

sudo systemctl enable sonarqube

他のほとんどのJavaアプリケーションと同様に、SonarQubeは初期化に時間がかかります。 初期化プロセスが完了すると、次のステップに進むことができます。

手順4-リバースプロキシの構成

SonarQubeサーバーを実行したので、SoginQubeインスタンスのリバースプロキシおよびHTTPSターミネーターであるNginxを構成します。

サイトの新しいNginx構成ファイルを作成することから始めます。

sudo nano /etc/nginx/sites-enabled/sonarqube

Nginxが受信トラフィックをSonarQubeにルーティングできるように、この構成を追加します。

/ etc / nginx / sites-enabled / sonarqube

server {
   listen 80;
   server_name ;

   location / {
       proxy_pass http://127.0.0.1:;
   }
}

ファイルを保存して閉じます。

次に、構成ファイルに構文エラーがないことを確認します。

sudo nginx -t

エラーが表示された場合は、それらを修正して、 `+ sudo nginx -t +`を再度実行します。 エラーがなければ、Nginxを再起動します。

sudo service nginx restart

簡単なテストのために、Webブラウザで `+ http:// +`にアクセスできます。 SonarQube Webインターフェースが表示されます。

次に、Let’s Encryptを使用してインストール用のHTTPS証明書を作成し、サーバーとローカルマシン間でデータが安全に転送されるようにします。 `+ certbot +`を使用して、Nginxの証明書を作成します。

sudo certbot --nginx -d

Let’s Encrypt証明書を初めて要求する場合、CertbotはメールアドレスとEULA契約を求めます。 電子メールを入力し、EULAに同意します。

その後、Certbotはセキュリティ設定の構成方法を尋ねます。 すべてのリクエストをHTTPSにリダイレクトするオプションを選択して、サーバーに送信されるリクエストが暗号化されるようにします。

リバースプロキシの設定が完了したので、SonarQubeサーバーのセキュリティ保護に進みます。

ステップ5-SonarQubeの保護

SonarQubeには、デフォルトの管理者ユーザー名とパスワード* admin *が付属しています。 このデフォルトのパスワードは安全ではないため、適切なセキュリティ対策として、より安全なパスワードに更新する必要があります。

インストールのURLにアクセスして開始し、デフォルトの資格情報を使用してログインします。

ログインしたら、[管理]タブをクリックし、ドロップダウンリストから[セキュリティ]を選択して、[ユーザー]を選択します。

image:https://assets.digitalocean.com/articles/sonarqube_1604/eUpM2OE.png [SonarQubeユーザー管理タブ]

ここから、「管理者」アカウント行の右側にある小さな歯車をクリックし、「パスワードの変更」をクリックします。 パスワードは覚えやすいが推測しにくいものに変更してください。

次に、プロジェクトを作成し、同じページからサーバーに分析結果を送信するために使用できる通常のユーザーを作成します。 ページの右上にある[ユーザーの作成]ボタンをクリックします。

次に、「トークン」列のボタンをクリックして、このトークンに名前を付けて、特定のユーザーのトークンを作成します。 後でコードスキャナーを呼び出すときにこのトークンが必要になるため、必ず安全な場所に書き留めてください。

最後に、SonarQubeインスタンスは世界に広く開かれており、誰でも分析結果とソースコードを表示できることに気付くかもしれません。 +この設定は非常に安全ではないため、ログインユーザーのみがダッシュボードにアクセスできるようにSonarQubeを構成します。 同じ管理タブから、*構成*をクリックしてから、左ペインの*セキュリティ*をクリックします。 このページのスイッチを切り替えて、ユーザー認証を要求します。

image:https://assets.digitalocean.com/articles/sonarqube_1604/CJwI7pe.png [SonarQube Force認証スイッチ]

サーバーのセットアップが完了したので、スキャナーをセットアップしましょう。

ステップ6-コードスキャナーのセットアップ

SonarQubeのコードスキャナーは、ローカル開発ワークステーションや継続的配信サーバーなど、SonarQubeサーバーを実行しているマシンとは異なるマシンにインストールできる個別のパッケージです。 SonarQube Webサイトで見つけることができるWindows、MacOS、およびLinux用のパッケージがあります。

このチュートリアルでは、SonarQubeサーバーをホストするサーバーにコードスキャナーをインストールします。

スキャナーのディレクトリを作成し、新しいディレクトリに変更することから始めます。

sudo mkdir /opt/sonarscanner
cd /opt/sonarscanner

次に、 `+ wget +`を使用してLinux用のSonarQubeスキャナーをダウンロードします。

sudo wget https://sonarsource.bintray.com/Distribution/sonar-scanner-cli/sonar-scanner-cli--linux.zip

スキャナーを抽出し、zipアーカイブファイルを削除します。

sudo unzip 3.0.3.778
sudo rm 3.0.3.778

その後、スキャナーをサーバーのインストールで動作させるために、いくつかの設定を変更する必要があります。 編集のために構成ファイルを開きます。

sudo nano 3.0.3.778/conf/sonar-scanner.properties

まず、スキャナーにコード分析結果の送信先を指示します。 `+ sonar.host.url`で始まる行のコメントを解除し、SonarQubeサーバーのURLに設定します。

/opt/sonarscanner/sonar-scanner-3.0.3.778-linux/conf/sonar.properties

   sonar.host.url=

ファイルを保存して閉じます。 スキャナーのバイナリを実行可能にします:

sudo chmod +x /bin/sonar-scanner

次に、パスを指定せずにスキャナーを呼び出すことができるように、シンボリックリンクを作成します。

sudo ln -s /opt/sonarscanner//bin/sonar-scanner /usr/local/bin/sonar-scanner

スキャナーがセットアップされたので、最初のコードスキャンを実行する準備が整いました。

手順7-テストスキャンの実行

SonarQubeを使って何ができるか確認したい場合は、https://github.com/SonarSource/sonar-scanning-examples [SonarQubeサンプルプロジェクト]でテストスキャンを実行することを検討してください。 これらは、SonarQubeチームが作成したサンプルプロジェクトで、SonarQubeが検出して報告する多くの問題が含まれています。

ホームディレクトリに新しい作業ディレクトリを作成し、ディレクトリに移動します。

cd ~
mkdir sonar-test && cd sonar-test

サンプルプロジェクトをダウンロードします。

wget https://github.com/SonarSource/sonar-scanning-examples/archive/master.zip

プロジェクトを解凍し、アーカイブファイルを削除します。

unzip master.zip
rm master.zip

次に、サンプルプロジェクトディレクトリに切り替えます。

cd sonar-scanning-examples-master/sonarqube-scanner

前に作成したトークンを渡して、スキャナーを実行します。

sonar-scanner -D sonar.login=

スキャンが完了すると、コンソールに次のようなものが表示されます。

INFO: Task total time: 9.834 s
INFO: ------------------------------------------------------------------------
INFO: EXECUTION SUCCESS
INFO: ------------------------------------------------------------------------
INFO: Total time: 14.076s
INFO: Final Memory: 47M/112M
INFO: ------------------------------------------------------------------------

サンプルプロジェクトのレポートは、SonarQubeダッシュボードに次のように表示されます。

image:https://assets.digitalocean.com/articles/sonarqube_1604/xzmQXIR.png [SonarQube Dashboard]

SonarQubeサーバーとスキャナーの両方が期待どおりに動作することを確認したので、SonarQubeを使用して独自のコードを分析できます。

プロジェクトをサーバーに転送するか、手順6の手順に従って、ワークステーションにSonarQubeスキャナーをインストールおよび構成し、SonarQubeサーバーを指すように構成します。

次に、プロジェクトのルートディレクトリでSonarQube構成ファイルを作成します。

nano sonar-project.properties

このファイルを使用して、SonarQubeにプロジェクトに関するいくつかのことを伝えます。

まず、プロジェクトの一意のIDである_project key_を定義します。 好きなものを使用できますが、このIDはSonarQubeインスタンスに対して一意である必要があります。

sonar-project.properties

   # Unique ID for this project
   sonar.projectKey=

   ...

次に、SonarQubeがこの情報をダッシュ​​ボードに表示できるように、プロジェクト名とバージョンを指定します。

sonar-project.properties

   ...

   sonar.projectName=
   sonar.projectVersion=

   ...

最後に、コードファイル自体を検索する場所をSonarQubeに伝えます。 これは、構成ファイルが存在するディレクトリに関連していることに注意してください。 現在のディレクトリに設定します。

sonar-project.properties

   # Path is relative to the sonar-project.properties file. Replace "\" by "/" on Windows.
   sonar.sources=

ファイルを閉じて保存します。

独自のコードでコード品質分析を実行する準備が整いました。 トークンを渡して、 `+ sonar-scanner +`を再度実行します。

sonar-scanner -D sonar.login=

スキャンが完了すると、次のような概要画面が表示されます。

INFO: Task total time: 5.417 s
INFO: ------------------------------------------------------------------------
INFO: EXECUTION SUCCESS
INFO: ------------------------------------------------------------------------
INFO: Total time: 9.659s
INFO: Final Memory: 39M/112M
INFO: ------------------------------------------------------------------------

そして、プロジェクトのコード品質レポートがSonarQubeダッシュボードに表示されます。

結論

このチュートリアルでは、コード品質分析のためにSonarQubeサーバーとスキャナーをセットアップしました。 スキャンを実行するだけで、コードのメンテナンスとメンテナンスが簡単にできるようになりました-SonarQubeは潜在的な問題がどこにあるかを教えてくれます!

ここから、https://docs.sonarqube.org/display/SCAN/Analyzing+with+SonarQube+Scanner [SonarQube Scanner documentation]を読んで、ローカル開発マシンで、またはその一部として分析を実行する方法を学ぶことができます。ビルドプロセス。