Skip to content

Commit a2ddbeb

Browse files
committed
2 parents 1f0081c + 2b43bc0 commit a2ddbeb

15 files changed

Lines changed: 82 additions & 17 deletions

File tree

0 Bytes
Binary file not shown.
0 Bytes
Binary file not shown.
0 Bytes
Binary file not shown.
0 Bytes
Binary file not shown.

client/task/sourcemgr.py

Lines changed: 0 additions & 6 deletions
Original file line numberDiff line numberDiff line change
@@ -262,12 +262,6 @@ def __init__(self, params, task_type, tool, inc_src):
262262
self.enable_lfs = True
263263

264264
def load_source_dir(self):
265-
"""
266-
1. 普通项目,正常拉代码正常使用缓存
267-
2. 本地项目,传入本地代码路径
268-
3. qci项目,传入本地项目,coverity等工具需要scm.clean
269-
4. 本地项目,传项目ID的情况,没有传sourecedir,也是要拉代码的
270-
"""
271265
logger.info("start __checkout_source_dir.")
272266
if self.params["task_scene"] == TaskScene.LOCAL:
273267
if "source_dir" in self.params:

client/task/taskmgr.py

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -144,4 +144,4 @@ def get_tool_version(self):
144144

145145

146146
if __name__ == '__main__':
147-
print(TaskMgr.get_private_processes('coverity_java'))
147+
pass

client/task/toolmodel.py

Lines changed: 4 additions & 7 deletions
Original file line numberDiff line numberDiff line change
@@ -109,7 +109,7 @@ def set_inc_source_path_list(self):
109109
'''
110110
用于设置该工具使用增量资源的缓存目录
111111
默认只增量缓存'source_dir'
112-
coverity会需要缓存'source_dir','work_dir'
112+
部分工具会需要缓存'source_dir','work_dir'
113113
:return: 需要缓存的目录名
114114
'''
115115
return ['source_dir'] # 考虑试用setting里面的字段
@@ -118,7 +118,7 @@ def set_inc_source_type(self):
118118
'''
119119
用于设置增量资源的类型,当不同工具需要使用同一个增量资源时直接默认使用Normal
120120
例如androidlint与findbugs可以复用
121-
coverity会需要单独使用一个增量资源,因此单独创建一个类型出来
121+
部分工具会需要单独使用一个增量资源,因此单独创建一个类型出来
122122
:return: 增量资源类型,一般直接使用工具名即可
123123
'''
124124
return 'normal'
@@ -156,7 +156,7 @@ def set_issue_ignore_type(self):
156156
def set_mid_source_path_list(self):
157157
'''
158158
区别于增量资源的管理,编译与分析task之间的数据传递也需要控制
159-
例如:coverity编译后传递的是idir中的中间文件,但不排除某些工具需要编译过后的项目代码文件
159+
例如:编译后传递的是idir中的中间文件,但不排除某些工具需要编译过后的项目代码文件
160160
因此这里暂时默认将workdir作为需要传递的中间文件
161161
:return:
162162
'''
@@ -173,7 +173,7 @@ def set_add_file_info(self):
173173
def set_tool_skip_condition(self, params):
174174
'''
175175
用于实现判断条件,跳过本次工具扫描。
176-
适用场景:例如当coverity扫描前,判断项目变更内容中无代码文件
176+
适用场景:例如当工具扫描前,判断项目变更内容中无代码文件
177177
:return:
178178
'''
179179
return False
@@ -196,9 +196,6 @@ def set_add_person_info(self):
196196
def check_tool_usable(self, tool_params):
197197
'''
198198
检查工具是否可以用,具体检查内容:
199-
1. 工具执行所需哪些环节
200-
2. 各环节中对环境变量的依赖与本地工具的依赖
201-
3. 工具执行的必要条件,如coverity执行分析需要license文件
202199
注意:此部分只检查compile与analyze等工具所属的步骤,datahandle不属于此部分
203200
:return:支持该工具的task类型数组,若不支持返回空数组
204201
'''

doc/.vuepress/configs/sidebar/en.ts

Lines changed: 2 additions & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -27,7 +27,8 @@ export const en: SidebarConfig = {
2727
children: [
2828
'/en/guide/代码检查/工具/eslint.md',
2929
'/en/guide/代码检查/工具/golangcilint.md',
30-
'/eh/guide/代码检查/工具/regexscanner.md',
30+
'/eh/guide/代码检查/工具/TCA-Armory-R.md',
31+
'/eh/guide/代码检查/工具/TCA-Armory-C1.md',
3132
],
3233
},
3334
]

doc/.vuepress/configs/sidebar/zh.ts

Lines changed: 2 additions & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -27,7 +27,8 @@ export const zh: SidebarConfig = {
2727
children: [
2828
'/zh/guide/代码检查/工具/eslint.md',
2929
'/zh/guide/代码检查/工具/golangcilint.md',
30-
'/zh/guide/代码检查/工具/regexscanner.md',
30+
'/zh/guide/代码检查/工具/TCA-Armory-R.md',
31+
'/zh/guide/代码检查/工具/TCA-Armory-C1.md',
3132
],
3233
},
3334
]
Lines changed: 34 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,34 @@
1+
# TCA-Armory-C1 使用手册
2+
3+
TCA-Armory-C1 属于 TCA 的增强分析模块。
4+
5+
## 功能
6+
- Objective-C/C++ 代码规范
7+
- C/C++/Java 代码安全
8+
9+
## 准备
10+
- 需要事先部署好 [CLS 微服务](https://tencent.github.io/CodeAnalysis/zh/quickStarted/enhanceDeploy.html)
11+
12+
## 规则
13+
| 规则 | 概览 | 参数 | 参数示例 |
14+
| :-------- | :------- | :------- | :------- |
15+
| ObjectiveC/Copyright | 检查代码文件的copyright信息 |||
16+
| ObjectiveC/Indent | 检查代码文件的缩进 | IndentStyle: 可选 spaces 空格 和 tabs `\t` ,默认是 spaces <br> IndentSize: 缩进长度,默认是4 | IndentStyle=spaces <br> IndentSize=4 |
17+
| ObjectiveC/MaxLinesPerFunction | 检查超出行数长度阈值的函数 | LineThreshold: 方法长度阈值,默认是100 | LineThreshold=100 |
18+
| ObjectiveC/MissingDocInterface | 检查接口需要注释信息 |||
19+
| ObjectiveC/MissingDocProperty | 检查属性是否有注释 |||
20+
| ObjectiveC/MissingDocProtocol | 检查protocol是否有注释 |||
21+
| ObjectiveC/ParameterCount | 检查方法的参数个数 | Max: 参数个数阈值,默认是6 | Max=6 |
22+
| ObjectiveC/ClassNaming | 检查class命名格式 | ClassCase: 命名格式,可选 CamelCase 首字母小写驼峰式、UPPER_CASE 全部大写、LOWER_CASE 全部小写、camelBack 首字母大写驼峰式,默认是 CamelCase | ClassCase=CamelCase |
23+
| ObjectiveC/FunctionNaming | 检查函数命名格式 | FunctionCase: 命名格式,可选 CamelCase 首字母小写驼峰式、UPPER_CASE 全部大写、LOWER_CASE 全部小写、camelBack 首字母大写驼峰式,默认是 camelBack | FunctionCase=camelBack |
24+
| ObjectiveC/GlobalVariableNaming | 检查全局变量的命名格式 | GlobalVariablePrefix: 全局变量前缀,默认是`g` <br> GlobalVariableCase: 命名格式,可选 CamelCase 首字母小写驼峰式、UPPER_CASE 全部大写、LOWER_CASE 全部小写、camelBack 首字母大写驼峰式,默认是 camelBack | GlobalVariablePrefix=g <br> GlobalVariableCase=camelBack |
25+
| ObjectiveC/LocalVariableNaming | 检查局部变量的命名格式 | LocalVariableCase: 命名格式,可选 CamelCase 首字母小写驼峰式、UPPER_CASE 全部大写、LOWER_CASE 全部小写、camelBack 首字母大写驼峰式,默认是 camelBack | LocalVariableCase=camelBack |
26+
| ObjectiveC/MacroNaming | 检查macro命名格式 | MacroCase: 命名格式,可选 CamelCase 首字母小写驼峰式、UPPER_CASE 全部大写、LOWER_CASE 全部小写、camelBack 首字母大写驼峰式,默认是 UPPER_CASE | MacroCase=UPPER_CASE |
27+
| ObjectiveC/MaxLineLength | 检查文件长度 | tabWidth: 缩进宽度,默认是4 <br> MaxLineLength: 长度阈值,默认是150 | tabWidth=4 <br> MaxLineLength=150 |
28+
| ObjectiveC/MethodNaming | 检查方法命名格式 | MethodCase: 命名格式,可选 CamelCase 首字母小写驼峰式、UPPER_CASE 全部大写、LOWER_CASE 全部小写、camelBack 首字母大写驼峰式,默认是 camelBack | MethodCase=camelBack |
29+
| ObjectiveC/ParameterNaming | 检查参数命名格式 | ParameterCase: 命名格式,可选 CamelCase 首字母小写驼峰式、UPPER_CASE 全部大写、LOWER_CASE 全部小写、camelBack 首字母大写驼峰式,默认是 camelBack | ParameterCase=camelBack |
30+
| CmdInject | 命令行注入漏洞 |||
31+
| PathTraversal | 路径穿越漏洞 |||
32+
| SQLInject | SQL注入 |||
33+
| SSRF | 服务端请求伪造漏洞 |||
34+
| XSS | 跨站脚本攻击漏洞 |||

0 commit comments

Comments
 (0)