以下の内容はhttps://chocopurin.hatenablog.com/entry/2021/09/18/151054より取得しました。


AWSの基礎を学ぼう 特別編 最新サービスをみんなで触ってみる CodeGuru

Amazon CodeGuruのハンズオンイベントに参加してみました。
https://awsbasics.connpass.com/event/221694/

いわゆるソースコード解析で、過去にSonarQubeやCloudFormation Guardを触る機会
https://chocopurin.hatenablog.com/entry/2021/05/05/185128
https://chocopurin.hatenablog.com/entry/2020/08/05/225612
https://chocopurin.hatenablog.com/entry/2020/07/29/014056
がありましたが、今回はAWSさんのサービスです。

シナリオはGitHubから連動して解析をかけてくれるというもので、
作業中にAWSさんのリポジトリ
https://github.com/aws-samples/amazon-codeguru-reviewer-sample-app
からフォーク操作を行います。このため、事前にGitHubアカウントの準備が必要です。

手順書
https://github.com/harunobukameda/Amazon-CodeGuru-Reviewer
に従って時間内に完走はできましたが、自分が引っ掛かりそうだったのは以下。

CloudShellからのGitHub操作に慣れておらず、アクセストークンの投入部分で
微妙にしくったこと。何も考えないで

Username for 'https://github.com': [GitHubアカウント]
Password for 'https://[GitHubアカウント]@github.com':

なんて聞かれたら、GitHubアカウントのパスワード入れてしまうよ、これ。

ハンズオンゆえだけかもしれませんが、プルリクの送信先はよく確認すること。
フォークして何かやる場合にありがちかどうかはわかりませんが、
危うく違うリポジトリにプルリク投げるところでした。

後片付けにおいて、GitHubアクセストークンも削除する場合は

GitHubの歯車アイコン(Settings) -> Developer settings -> Personal access tokens

からDeleteすること。
手順書にはありませんが、ハンズオン用にアクセストークンを一時的に作っただけなら、
合わせて削除しておいた方がいいかもしれません(デフォルトだと30日残るので)。

本日時点でのCodeGuruはJavaPythonに対応。
デモを見るだけでしたが、プロファイラもついてるそうです。
他のツールもそうですが、プルリクベースでいろんなことができるようになり、
どんどん便利になっていきますね。
これで解析結果が日本語化されたらな(さすがにこれは難しいか)。




以上の内容はhttps://chocopurin.hatenablog.com/entry/2021/09/18/151054より取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14