这篇文章详细讨论人工静态测试方法和自动静态测试方法,来帮你理解研发流程上是如何保证代码质量的,以及如何搭建自己的自动静态代码扫描方案,并且应用到项目的日常开发工作中去。
人工静态方法本质上属于流程上的实践,实际能够发现问题的数量很大程度依赖于个人的能力,所以从技术上来讲这部分内容可以讨论的点并不多。但是,这种方法已经在目前的企业级测试项目中被广泛地应用了,所以我们还是需要理解这其中的流程,才能更好地参与到人工静态测试中。
而自动静态方法,可以通过自动化的手段,以很低的成本发现并报告各种潜在的代码质量问题,目前已经被很多企业和项目广泛采用,并且已经集成到CI/CD流水线了。作为测试工程师,我们需要完成代码静态扫描环境的搭建。
通过我上一次的分析,我们知道了人工静态方法检查代码错误,主要有代码走查、结对编程,以及同行评审这三种手段。那么我们接下来就看一下这三种方法是如何执行的。
对于以上三种方式,使用最普遍的是同行评审。因为同行评审既能较好地保证代码质量,又不需要过多的人工成本投入,而且递交的代码出现问题后责任明确,另外代码的可追溯性也很好。
结对编程的实际效果虽然不错,但是对人员的利用率比较低,通常被用于一些非常关键和底层算法的代码实现。
自动静态方法,主要有以下三个特点:
基于这些特点,自动静态方法通常能够以极低的成本发现以下问题:
正是由于自动静态方法具有自动化程度高,检查发现问题的成本低以及能够发现的代码问题广等特点,所以该方法被很多企业和项目广泛应用于前期代码质量控制和代码质量度量。
在实际工程实践中,企业往往会结合自己的编码规范定制规程库,并与本地IDE开发环境和持续集成的流水线进行高度整合。
代码本地开发阶段,IDE环境就可以自动对代码实现自动静态检查;当代码递交到代码仓库后,CI/CD流水线也会自动触发代码静态检查,如果检测到潜在错误,就会自动邮件通知代码递交者。
接下来,我们一起来看两个自动静态方法发现错误的实际案例,希望可以加深你对自动静态方法的认识。
第一个例子,自动静态方法检查语法特征错误。
如图1左侧所示的C语言代码,存在数组越界的问题,一种典型的语法特征错误。
图1右侧,就是通过C语言的自动静态扫描工具splint发现的这个问题,并给出的分析结果。
图1 数组越界的错误
第二个例子,自动静态方法检查内存空间被释放后继续被赋值的错误。
如图2左侧所示的C语言代码,我们用malloc函数申请了一个内存空间,并用指针a指向了这个空间,然后新建了一个指针b也指向这个空间,也就是指针a和指针b实际上指向了同一个内存空间。之后,我们把指针a指向的空间释放掉了,意味着指针b指向的空间也被释放了。但是,此时代码却试图去对指针b指向的空间赋值,显然这会导致不可预料的后果。
幸运的是,C语言的自动静态扫描工具splint发现了这个问题,并给出了详细解释。
图2 内存空间释放后还继续使用的错误
现在,我们已经了解了自动静态代码扫描的基本概念,那怎么把这些知识落地到你的实际项目中呢?我们就从目前主流的自动静态工具Sonar的使用开始吧。
考虑到你可能以前并没有接触过Sonar,所以我会按照step by step的节奏展开。如果你已经用过Sonar了,你可以跳过在Mac 电脑上建立Sonar的步骤,从完成你的Maven项目的自动静态分析开始。
通过这个Sonar实例,你可以掌握:
首先,在Sonar官网下载LTS(Long-term Support)版本的SonarQube 6.7.5。这里需要注意的是,我不推荐在实际工程项目中使用最新版的SonarQube,而是建议使用LTS版本以保证稳定性和兼容性。
解压后运行其中的bin/macosx-universal-64目录下的sonar.sh,这里需要注意运行sonar.sh时要带上“console”参数。如果执行完成的界面如下图3所示,那么说明你的SonarQube服务已经成功启动。
图3 SonarQube启动成功的界面
此时,你可以尝试访问localhost:9000,并用默认账号(用户名和密码都是“admin”)登录。
为了简化建立SonarQube的步骤,所有的内容我都使用了默认值。比如,我直接使用了SonarQube内建的数据库,端口也采用了默认的9000。但是,在实际工程项目中,为了Sonar数据的长期可维护和升级,我们通常会使用自己的数据库,需要执行下面这些步骤:
因为要在Maven项目中执行代码静态扫描,为此我们需要先找到$MAVEN_HOME/conf下的settings.xml文件,在文件中加入Sonar相关的全局配置,具体需要加入的内容如下所示:
<settings>
<pluginGroups>
<pluginGroup>org.sonarsource.scanner.maven</pluginGroup>
</pluginGroups>
<profiles>
<profile>
<id>sonar</id>
<activation>
<activeByDefault>true</activeByDefault>
</activation>
<properties>
<sonar.host.url>
http://myserver:9000
</sonar.host.url>
</properties>
</profile>
</profiles>
</settings>
最后,我们就可以在Maven项目中,执行“mvn clean verify sonar:sonar”命令完成静态代码扫描。
如果你是第一次使用这个命令,那么mvn会自动下载依赖maven-sonar-plugin,完成后发起代码的静态扫描,并会自动把扫描结果显示到SonarQube中。
图4 SonarQube的静态扫描结果页面
扫描结果是Passd,但同时也发现了三个Code Smell问题,或者说是改进建议,如图5所示。
图5 详细扫描结果示例
至此,你已经使用Sonar完成了一次代码的静态扫描,是不是还挺方便的?
但是,在日常工作中你可能还想要实时看到Sonar分析的结果,这样可以大幅提高修改代码的效率。为此,我们可以在IDE中引入SonarLint插件。你可以通过IDE的plugin(插件)管理界面安装SonarLint。
安装完成后重启IDE,你就可以在IDE环境中实时看到Sonar的静态分析结果了,如图6所示。
图6 在IDE中直接查看静态扫描结果
另外,在IDE中绑定SonarQube,就可以把SonarLint和SonarQube集成在一起了,如图7所示。集成完成后,IDE本地的代码扫描就能使用SonarQube端的静态代码规则库了,在企业级的项目中,一般要求所有开发人员都使用统一的静态代码规则库,所以一般都会要求本地IDE的SonarLint与SonarQube集成。
图7 IDE中的SonarLint和SonarQube绑定
目前,自动静态扫描通常都会和持续集成的流水线做绑定,最常见的应用场景是当你递交代码后,持续集成流水线就会自动触发自动静态扫描,这一功能是通过Jenkins以及Jenkins上的SonarQube插件来完成的,当你在Jenkins中安装了SonarQube Plugin,并且将SonarQube服务器相关的配置信息加入Plugin之后,你就可以在Jenkins Job的配置中增加Sonar静态扫描步骤了。
人工静态方法,主要有代码走查、结对编程和同行评审三种常用方法。在工程实践中,同行评审因为可以保证代码质量、效率高、责任明确等特点,已经被广泛采用。
自动静态方法,因为自动化程度高、成本低、发现的代码问题广等特点,是常用的代码级测试方法。
在这里,测试工程师需要完成代码静态扫描环境的搭建,考虑到你以前可能没有接触过Sonar,我按照step by step的思路,带你一起搭建了一套代码静态扫描环境,并分享了一个Maven项目代码静态扫描的实例。