- Doświadczenie w administrowaniu DevOps.
Publiczność
- Inżynierowie DevOps
- Programiści
SonarQube to narzędzie do testowania jakości kodu opracowane przez SonarSource do wykonywania automatycznych przeglądów w celu wykrywania błędów i luk w zabezpieczeniach. Można go łatwo zintegrować z istniejącymi przepływami pracy i potokami kompilacji w celu ciągłej kontroli kodu.
Szkolenie na żywo prowadzone przez instruktora (na miejscu lub zdalnie) jest przeznaczone dla DevOps inżynierów i programistów, którzy chcą używać SonarQube do przeprowadzania przeglądów kodu, które są w pełni zintegrowane z łańcuchami narzędzi programistycznych, takimi jak Jenkins, GitHub, Azure DevOps itp.
Pod koniec tego szkolenia uczestnicy będą mogli
- Skonfigurować niezbędne środowisko programistyczne, aby rozpocząć uruchamianie automatycznych przeglądów kodu.
- Zintegrować SonarQube z narzędziami do ciągłej integracji, takimi jak Jenkins, Azure DevOps itp.
- Przeprowadzać ciągłe inspekcje kodu w celu wyeliminowania błędów i luk w zabezpieczeniach.
- Zbieraj i analizuj dane, aby wprowadzać ulepszenia w zakresie czyszczenia, konserwacji i bezpieczeństwa kodu.
Format kursu
- Interaktywny wykład i dyskusja.
- Wiele ćwiczeń i praktyki.
- Praktyczne wdrożenie w środowisku laboratoryjnym na żywo.
Opcje dostosowywania kursu
- Aby poprosić o spersonalizowane szkolenie dla tego kursu, skontaktuj się z nami w celu ustalenia szczegółów.
Wprowadzenie
- Przegląd funkcji i architektury SonarQube
Pierwsze kroki
- Instalowanie i konfigurowanie serwera
- Poruszanie się po interfejsie użytkownika serwera SonarQube
- Konfiguracja SonarScanner z narzędziami do kompilacji (Gradle, Maven, Ant, itp.)
Integracja z narzędziami DevOps
- Instalowanie i konfigurowanie Jenkins wtyczek
- Importowanie repozytoriów Azure DevOps do SonarQube
- Konfigurowanie projektów z GitHub repozytoriami
Uruchamianie testów i analiz kodu
- Definiowanie parametrów analizy
- Wykonywanie testów i generowanie danych
- Praca z analizatorami innych firm
Poprawa i utrzymanie jakości kodu
- Analizowanie historii projektu
- Definiowanie reguł za pomocą profili jakości
- Ulepszanie globalnych funkcji zabezpieczeń
- Dodawanie reguł kodowania za pomocą SonarQube API
- Najlepsze praktyki i wskazówki
Rozwiązywanie problemów
Podsumowanie i kolejne kroki
United Arab Emirates - SonarQube for DevOps
Saudi Arabia - SonarQube for DevOps
South Africa - SonarQube for DevOps
Österreich - SonarQube for DevOps
Schweiz - SonarQube for DevOps
Deutschland - SonarQube for DevOps
Czech Republic - SonarQube for DevOps
Denmark - SonarQube for DevOps
Estonia - SonarQube for DevOps
Finland - SonarQube for DevOps
Magyarország - SonarQube for DevOps
Ireland - SonarQube for DevOps
Luxembourg - SonarQube for DevOps
Lithuania - SonarQube for DevOps
Nederland - SonarQube for DevOps
Portugal - SonarQube for DevOps
România - SonarQube for DevOps
Sverige - SonarQube for DevOps
Türkiye - SonarQube for DevOps
Belgique - SonarQube for DevOps
Australia - SonarQube for DevOps
Malaysia - SonarQube for DevOps
New Zealand - SonarQube for DevOps
Philippines - SonarQube for DevOps
Singapore - SonarQube for DevOps
Thailand - SonarQube for DevOps
Vietnam - SonarQube for DevOps
Argentina - SonarQube for DevOps
Costa Rica - SonarQube for DevOps
Ecuador - SonarQube for DevOps
Guatemala - SonarQube for DevOps
Colombia - SonarQube for DevOps
Uruguay - SonarQube for DevOps
Venezuela - SonarQube for DevOps
United Kingdom - SonarQube for DevOps
South Korea - SonarQube for DevOps
Pakistan - SonarQube for DevOps
Sri Lanka - SonarQube for DevOps
Bulgaria - SonarQube for DevOps
Bolivia - SonarQube for DevOps
Indonesia - SonarQube for DevOps
Kazakhstan - SonarQube for DevOps
Moldova - SonarQube for DevOps
Morocco - SonarQube for DevOps
Tunisia - SonarQube for DevOps
Slovakia - SonarQube for DevOps
Nigeria - SonarQube for DevOps
Botswana - SonarQube for DevOps
Slovenia - SonarQube for DevOps