SonarQube

開發者

分析程式碼品質並追蹤技術債務 — Neotask 透過 OpenClaw 為您自動化 SonarQube。

您可以做什麼

程式碼分析與品質閘門狀態

詢問 Neotask 任何專案的當前品質閘門狀態。取得純文字摘要,說明什麼通過、什麼失敗,以及需要更改什麼才能達到通過。

問題分類與分配

列出按嚴重性、元件或時間篩選的開啟錯誤、漏洞和程式碼異味。分配問題、標記誤報,並批量解決不修復的項目,全部透過對話完成。

覆蓋率與重複報告

提取行覆蓋率和分支覆蓋率百分比、識別零覆蓋的檔案,並找出最多重複的程式碼區塊。有助於衝刺規劃和技術債優先排序。

安全熱點審查

列出專案中的所有安全熱點、審查其狀態,並將已審查的項目標記為安全或已確認的漏洞——保持安全審查佇列不斷推進,無需使用 UI。

品質設定檔與規則管理

查看活躍的品質設定檔、比較設定檔間的規則集、啟用或停用特定規則,並將設定檔分配給專案——全部透過自然語言命令。

試試這樣問

  • "我們 main-api 專案在 SonarQube 中的品質閘門狀態是什麼?"
  • "列出 payment-service 專案中上個衝刺開啟的所有嚴重錯誤"
  • "前端儲存庫的程式碼覆蓋率是多少,哪些檔案低於 50%?"
  • "顯示我們 SonarQube 組織中所有未審查的安全熱點"
  • "legacy-monolith 專案有多少技術債?"
  • "將 auth-service 中的所有嚴重漏洞分配給開發者 jane@company.com"
  • "哪些 SonarQube 專案目前未通過品質閘門?"
  • "'Java Security' 品質設定檔中哪些規則在 'Java Default' 中沒有?"
  • 進階技巧

  • 在 CI 管線中設定品質閘門強制執行,並使用 Neotask 即時調查失敗,而非在 SonarQube UI 中搜尋。
  • 要求每週技術債趨勢報告——SonarQube 以天為單位衡量;追蹤軌跡比絕對數字更重要。
  • 使用 Neotask 在衝刺開始時批量分配問題給正確的負責人,而非讓它們在待辦事項中未分配。
  • 審查 Pull Request 時要求兩個分支的品質閘門狀態比較——有助於確認功能分支不會降低品質。
  • 透過 Neotask 將 SonarQube 發現與 Snyk 漏洞資料配對,以取得跨 SAST 和依賴掃描的統一安全態勢視圖。
  • Works Well With