sonarqube
npx machina-cli add skill 686f6c61/alfred-dev/sonarqube --openclawAnálisis de calidad con SonarQube
Resumen
Este skill levanta una instancia de SonarQube con Docker, ejecuta un análisis del código del proyecto y traduce los resultados en propuestas de mejora accionables. SonarQube detecta bugs, vulnerabilidades, code smells y problemas de cobertura que las herramientas de linting no cubren.
No sustituye al qa-engineer ni al security-officer: complementa su trabajo con una segunda opinión automatizada basada en reglas estáticas probadas en millones de proyectos.
Proceso
Paso 1: verificar e instalar Docker
Comprobar que Docker está instalado y en ejecución:
docker --version
docker info
Si Docker no está instalado, pregunta al usuario si quiere que Alfred lo instale. Si acepta, instala la última versión estable según la plataforma:
macOS:
brew install --cask docker
open -a Docker
Linux (Ubuntu/Debian):
curl -fsSL https://get.docker.com | sh
sudo systemctl start docker
sudo usermod -aG docker $USER
Windows (PowerShell como administrador):
winget install Docker.DockerDesktop
Después de la instalación, verificar con docker info que el daemon está corriendo. Si Docker está instalado pero no arrancado, iniciarlo automáticamente.
No avanzar hasta que docker info responda correctamente.
Paso 2: levantar SonarQube
docker run -d --name sonarqube-alfred -p 9000:9000 sonarqube:community
Esperar a que SonarQube esté listo (puede tardar 1-2 minutos):
until curl -s http://localhost:9000/api/system/status | grep -q '"status":"UP"'; do sleep 5; done
Credenciales por defecto: admin/admin. Cambiar la contraseña en el primer acceso.
Paso 3: configurar el proyecto
- Crear un proyecto en SonarQube (vía API o interfaz web).
- Generar un token de autenticación para el análisis.
- Crear o verificar el fichero
sonar-project.propertiesen la raíz del proyecto:
sonar.projectKey=nombre-del-proyecto
sonar.sources=src
sonar.tests=tests
sonar.language=ts
sonar.sourceEncoding=UTF-8
Adaptar según el stack del proyecto (lenguaje, directorios de código y tests).
Paso 4: ejecutar el análisis
Para proyectos Node/TypeScript:
npx sonarqube-scanner
Para proyectos Python:
pip install pysonar-scanner && pysonar-scanner
Alternativa universal con Docker:
docker run --rm -v "$(pwd):/usr/src" sonarsource/sonar-scanner-cli
Paso 5: interpretar resultados
Acceder a http://localhost:9000 y revisar el dashboard del proyecto. Clasificar los hallazgos por:
- Bugs: errores que pueden causar comportamiento incorrecto. Prioridad alta.
- Vulnerabilidades: problemas de seguridad detectados por reglas OWASP/CWE. Notificar al security-officer.
- Code smells: problemas de mantenibilidad. Priorizar los de mayor impacto.
- Cobertura: porcentaje de código cubierto por tests. Identificar zonas sin cobertura críticas.
Paso 6: generar informe de mejoras
Crear un informe con:
- Resumen ejecutivo: métricas principales (bugs, vulnerabilidades, cobertura, deuda técnica).
- Top 10 hallazgos por impacto con la corrección propuesta.
- Zonas de código con mayor densidad de problemas.
- Comparación con el análisis anterior si existe.
Paso 7: limpiar
Cuando el análisis esté completo y los resultados revisados:
docker stop sonarqube-alfred && docker rm sonarqube-alfred
Qué NO hacer
- No dejar SonarQube corriendo indefinidamente. Es una herramienta de análisis puntual, no un servicio permanente.
- No tratar todos los hallazgos como iguales. Priorizar por impacto real, no por cantidad.
- No corregir hallazgos sin entender por qué SonarQube los marca. A veces los falsos positivos existen.
- No sustituir los code reviews humanos por SonarQube. Son complementarios.
Source
git clone https://github.com/686f6c61/alfred-dev/blob/main/skills/calidad/sonarqube/SKILL.mdView on GitHub Overview
Este skill levanta una instancia de SonarQube con Docker, ejecuta un análisis del código del proyecto y traduce los resultados en propuestas de mejora accionables. SonarQube detecta bugs, vulnerabilidades, code smells y problemas de cobertura que las herramientas de linting no cubren. No sustituye al qa-engineer ni al security-officer: ofrece una segunda opinión automatizada basada en reglas estáticas probadas en millones de proyectos.
How This Skill Works
El flujo verifica que Docker está disponible y, si es necesario, puede instalarlo. Luego levanta un contenedor de SonarQube y espera a que esté listo. Después se configura el proyecto en SonarQube (creando proyecto y token) y se prepara sonar-project.properties. Finalmente se ejecuta el análisis: para Node/TypeScript con npx sonarqube-scanner, para Python con pysonar-scanner, o se usa una alternativa universal con Docker para ejecutar el escáner desde la raíz del proyecto.
When to Use It
- Analizar un proyecto Node/TypeScript para identificar bugs, vulnerabilidades, code smells y cobertura
- Analizar proyectos Python para aplicar pysonar-scanner y extraer mejoras
- Ejecutar un análisis puntual sin depender de servicios externos
- Generar un informe de mejoras con una lista de hallazgos y acciones
- Verificar mejoras de código tras cambios y comparar con análisis anteriores
Quick Start
- Step 1: Asegura que Docker está instalado y funcionando (docker --version, docker info).
- Step 2: Levanta SonarQube con: docker run -d --name sonarqube-alfred -p 9000:9000 sonarqube:community
- Step 3: En la raíz del proyecto, crea sonar-project.properties y ejecuta el análisis adecuado: Node/TS: npx sonarqube-scanner; Python: pip install pysonar-scanner && pysonar-scanner; o usa docker run --rm -v "$(pwd):/usr/src" sonarsource/sonar-scanner-cli
Best Practices
- Asegurar que Docker está instalado y funcionando antes de empezar
- Mantener actualizado sonar-project.properties con las rutas correctas de código y tests
- Cambiar las credenciales admin/admin en el primer acceso y usar un token para el análisis
- Priorizar hallazgos por impacto real y no por cantidad de issues
- No depender exclusivamente de SonarQube; combinarlo con revisiones de código manuales
Example Use Cases
- Proyecto Node/TypeScript con cobertura y múltiples code smells detectados para priorizar refactor
- Proyecto Python analizado con pysonar-scanner para exponer vulnerabilidades OWASP/CWE
- Análisis puntual en CI para validar cambios de cada PR
- Informe de mejoras generado con top 10 hallazgos y correcciones sugeridas
- Comparación de un segundo análisis con el anterior para medir deuda técnica