Test con flussi di lavoro - Amazon CodeCatalyst

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Test con flussi di lavoro

In CodeCatalyst, puoi eseguire test come parte di diverse azioni del flusso di lavoro, come build e test. Tutte queste azioni del flusso di lavoro possono generare report sulla qualità. Un'azione di test è un'azione del flusso di lavoro che produce report di test, copertura del codice, analisi della composizione del software e analisi statiche. Questi report vengono visualizzati nella CodeCatalyst console.

Tipi di report sulla qualità

L'azione CodeCatalyst di test di Amazon supporta i seguenti tipi di report sulla qualità. Per un esempio su come formattare questi report nel tuoYAML, consultaYAMLEsempio di report sulla qualità.

Rapporti dei test

In CodeCatalyst, puoi configurare test unitari, test di integrazione e test di sistema da eseguire durante le build. Quindi CodeCatalyst puoi creare report che contengono i risultati dei tuoi test.

È possibile utilizzare un rapporto di prova per risolvere i problemi relativi ai test. Se disponi di molti rapporti di test relativi a più build, puoi utilizzarli per visualizzare i tassi di errore e ottimizzare le tue build.

Puoi utilizzare i seguenti formati di file dei report di test:

  • Cetriolo JSON (.json)

  • JUnitXML(.xml)

  • NUnitXML(.xml)

  • NUnit3XML(.xml)

  • TestNg XML (.xml)

  • Visual Studio TRX (.trx, .xml)

Rapporti sulla copertura del codice

Nel CodeCatalyst, puoi generare report sulla copertura del codice per i tuoi test. CodeCatalyst fornisce le seguenti metriche di copertura del codice:

Copertura della linea

Misura il numero di affermazioni coperte dai test. Una dichiarazione è una singola istruzione, esclusi i commenti.

line coverage = (total lines covered)/(total number of lines)

Copertura delle filiali

Misura il numero di rami coperti dai test su ogni possibile ramo di una struttura di controllo, ad esempio una case dichiarazione if o.

branch coverage = (total branches covered)/(total number of branches)

Sono supportati i seguenti formati di file di report sulla copertura del codice:

Rapporti di analisi della composizione del software

In CodeCatalyst, puoi utilizzare gli strumenti di analisi della composizione del software (SCA) per analizzare i componenti dell'applicazione e verificare la presenza di vulnerabilità di sicurezza note. Potete scoprire e analizzare i SARIF report che descrivono in dettaglio le vulnerabilità con gravità diverse e i modi per risolverle. I valori di gravità validi, dalla più severa alla meno severa, sono:,,CRITICAL,,HIGH. MEDIUM LOW INFORMATIONAL

Sono supportati i seguenti formati di file di SCA report:

  • SARIF(.sarif, .json)

Rapporti di analisi statica

Puoi utilizzare i report di analisi statica (SA) per identificare i difetti del codice a livello di sorgente. Inoltre CodeCatalyst, puoi generare report SA per aiutare a risolvere i problemi del codice prima di distribuirlo. Questi problemi includono bug, vulnerabilità di sicurezza, problemi di qualità e altre vulnerabilità. I valori di gravità validi, dalla più severa alla meno severa, sono:CRITICAL,, HIGHMEDIUM, LOW e. INFORMATIONAL

CodeCatalyst fornisce le seguenti metriche SA:

bug

Identifica una serie di possibili bug trovati nel codice sorgente. Questi bug possono includere problemi relativi alla sicurezza della memoria. Di seguito è riportato un esempio di bug.

// The while loop will inadvertently index into array x out-of-bounds int x[64]; while (int n = 0; n <= 64; n++) { x[n] = 0; }
Vulnerabilità di sicurezza

Identifica una serie di possibili vulnerabilità di sicurezza presenti nel codice sorgente. Queste vulnerabilità di sicurezza possono includere problemi come la memorizzazione dei token segreti in testo non crittografato.

Problemi di qualità

Identifica una serie di possibili problemi di qualità riscontrati nel codice sorgente. Questi problemi di qualità possono includere problemi riguardanti le convenzioni di stile. Di seguito è riportato un esempio di problema di qualità.

// The function name doesn't adhere to the style convention of camelCase int SUBTRACT(int x, int y) { return x-y }
Altre vulnerabilità

Identifica una serie di possibili altre vulnerabilità presenti nel codice sorgente.

CodeCatalyst supporta i seguenti formati di file di report SA:

  • PyLint (.py)

  • ESLint(.js, .jsx, .ts, .tsx)

  • SARIF(.sarif, .json)