Get the FREE Ultimate OpenClaw Setup Guide →

sonarqube

npx machina-cli add skill 686f6c61/alfred-dev/sonarqube --openclaw
Files (1)
SKILL.md
3.9 KB

Análisis de calidad con SonarQube

Resumen

Este skill levanta una instancia de SonarQube con Docker, ejecuta un análisis del código del proyecto y traduce los resultados en propuestas de mejora accionables. SonarQube detecta bugs, vulnerabilidades, code smells y problemas de cobertura que las herramientas de linting no cubren.

No sustituye al qa-engineer ni al security-officer: complementa su trabajo con una segunda opinión automatizada basada en reglas estáticas probadas en millones de proyectos.

Proceso

Paso 1: verificar e instalar Docker

Comprobar que Docker está instalado y en ejecución:

docker --version
docker info

Si Docker no está instalado, pregunta al usuario si quiere que Alfred lo instale. Si acepta, instala la última versión estable según la plataforma:

macOS:

brew install --cask docker
open -a Docker

Linux (Ubuntu/Debian):

curl -fsSL https://get.docker.com | sh
sudo systemctl start docker
sudo usermod -aG docker $USER

Windows (PowerShell como administrador):

winget install Docker.DockerDesktop

Después de la instalación, verificar con docker info que el daemon está corriendo. Si Docker está instalado pero no arrancado, iniciarlo automáticamente.

No avanzar hasta que docker info responda correctamente.

Paso 2: levantar SonarQube

docker run -d --name sonarqube-alfred -p 9000:9000 sonarqube:community

Esperar a que SonarQube esté listo (puede tardar 1-2 minutos):

until curl -s http://localhost:9000/api/system/status | grep -q '"status":"UP"'; do sleep 5; done

Credenciales por defecto: admin/admin. Cambiar la contraseña en el primer acceso.

Paso 3: configurar el proyecto

  • Crear un proyecto en SonarQube (vía API o interfaz web).
  • Generar un token de autenticación para el análisis.
  • Crear o verificar el fichero sonar-project.properties en la raíz del proyecto:
sonar.projectKey=nombre-del-proyecto
sonar.sources=src
sonar.tests=tests
sonar.language=ts
sonar.sourceEncoding=UTF-8

Adaptar según el stack del proyecto (lenguaje, directorios de código y tests).

Paso 4: ejecutar el análisis

Para proyectos Node/TypeScript:

npx sonarqube-scanner

Para proyectos Python:

pip install pysonar-scanner && pysonar-scanner

Alternativa universal con Docker:

docker run --rm -v "$(pwd):/usr/src" sonarsource/sonar-scanner-cli

Paso 5: interpretar resultados

Acceder a http://localhost:9000 y revisar el dashboard del proyecto. Clasificar los hallazgos por:

  • Bugs: errores que pueden causar comportamiento incorrecto. Prioridad alta.
  • Vulnerabilidades: problemas de seguridad detectados por reglas OWASP/CWE. Notificar al security-officer.
  • Code smells: problemas de mantenibilidad. Priorizar los de mayor impacto.
  • Cobertura: porcentaje de código cubierto por tests. Identificar zonas sin cobertura críticas.

Paso 6: generar informe de mejoras

Crear un informe con:

  • Resumen ejecutivo: métricas principales (bugs, vulnerabilidades, cobertura, deuda técnica).
  • Top 10 hallazgos por impacto con la corrección propuesta.
  • Zonas de código con mayor densidad de problemas.
  • Comparación con el análisis anterior si existe.

Paso 7: limpiar

Cuando el análisis esté completo y los resultados revisados:

docker stop sonarqube-alfred && docker rm sonarqube-alfred

Qué NO hacer

  • No dejar SonarQube corriendo indefinidamente. Es una herramienta de análisis puntual, no un servicio permanente.
  • No tratar todos los hallazgos como iguales. Priorizar por impacto real, no por cantidad.
  • No corregir hallazgos sin entender por qué SonarQube los marca. A veces los falsos positivos existen.
  • No sustituir los code reviews humanos por SonarQube. Son complementarios.

Source

git clone https://github.com/686f6c61/alfred-dev/blob/main/skills/calidad/sonarqube/SKILL.mdView on GitHub

Overview

Este skill levanta una instancia de SonarQube con Docker, ejecuta un análisis del código del proyecto y traduce los resultados en propuestas de mejora accionables. SonarQube detecta bugs, vulnerabilidades, code smells y problemas de cobertura que las herramientas de linting no cubren. No sustituye al qa-engineer ni al security-officer: ofrece una segunda opinión automatizada basada en reglas estáticas probadas en millones de proyectos.

How This Skill Works

El flujo verifica que Docker está disponible y, si es necesario, puede instalarlo. Luego levanta un contenedor de SonarQube y espera a que esté listo. Después se configura el proyecto en SonarQube (creando proyecto y token) y se prepara sonar-project.properties. Finalmente se ejecuta el análisis: para Node/TypeScript con npx sonarqube-scanner, para Python con pysonar-scanner, o se usa una alternativa universal con Docker para ejecutar el escáner desde la raíz del proyecto.

When to Use It

  • Analizar un proyecto Node/TypeScript para identificar bugs, vulnerabilidades, code smells y cobertura
  • Analizar proyectos Python para aplicar pysonar-scanner y extraer mejoras
  • Ejecutar un análisis puntual sin depender de servicios externos
  • Generar un informe de mejoras con una lista de hallazgos y acciones
  • Verificar mejoras de código tras cambios y comparar con análisis anteriores

Quick Start

  1. Step 1: Asegura que Docker está instalado y funcionando (docker --version, docker info).
  2. Step 2: Levanta SonarQube con: docker run -d --name sonarqube-alfred -p 9000:9000 sonarqube:community
  3. Step 3: En la raíz del proyecto, crea sonar-project.properties y ejecuta el análisis adecuado: Node/TS: npx sonarqube-scanner; Python: pip install pysonar-scanner && pysonar-scanner; o usa docker run --rm -v "$(pwd):/usr/src" sonarsource/sonar-scanner-cli

Best Practices

  • Asegurar que Docker está instalado y funcionando antes de empezar
  • Mantener actualizado sonar-project.properties con las rutas correctas de código y tests
  • Cambiar las credenciales admin/admin en el primer acceso y usar un token para el análisis
  • Priorizar hallazgos por impacto real y no por cantidad de issues
  • No depender exclusivamente de SonarQube; combinarlo con revisiones de código manuales

Example Use Cases

  • Proyecto Node/TypeScript con cobertura y múltiples code smells detectados para priorizar refactor
  • Proyecto Python analizado con pysonar-scanner para exponer vulnerabilidades OWASP/CWE
  • Análisis puntual en CI para validar cambios de cada PR
  • Informe de mejoras generado con top 10 hallazgos y correcciones sugeridas
  • Comparación de un segundo análisis con el anterior para medir deuda técnica

Frequently Asked Questions

Add this skill to your agents
Sponsor this space

Reach thousands of developers