简介
本指南将介绍 GitHub 应用和检查 API,你将使用它们生成运行测试的持续集成 (CI) 服务器。
CI 是一种需要频繁提交代码到共享仓库的软件实践。 频繁提交代码能较早检测到错误,减少在查找错误来源时开发者需要调试的代码量。 频繁的代码更新也更便于从软件开发团队的不同成员合并更改。 这对开发者非常有益,他们可以将更多时间用于编写代码,而减少在调试错误或解决合并冲突上所花的时间。 🙌
CI 服务器托管运行 CI 测试的代码,如代码语法检查(检查样式格式)、安全检查、代码覆盖率以及针对仓库中新代码提交的其他检查。 CI 服务器甚至可以构建代码并将其部署到暂存或生产服务器。 有关可以使用 GitHub 应用创建的 CI 测试类型的一些示例,请查看 GitHub 市场中可用的持续集成应用。
注意: 本指南演示了使用 Ruby 编程语言的应用开发过程。 但有很多 Octokit 风格。 如果偏好使用 JavaScript,可以使用 Probot 和 Node.js 开发 GitHub 应用。
检查 API 概述
检查 API 允许你设置针对存储库中的每个代码提交自动运行的 CI 测试。 检查 API 会在 GitHub 上的拉取请求的“检查”选项卡中报告有关每个检查的详细信息。使用检查 API,可以为特定代码行创建具有其他详细信息的注释。 注释显示在“检查”选项卡中。当你为拉取请求中的文件创建注释时,注释也会显示在“已更改的文件”选项卡中。
检查套件是一组检查运行(单个 CI 测试)。 套件和运行都包含 GitHub 上的拉取请求中可见的状态。 您可以使用状态来确定何时代码提交引入错误。 将这些状态与受保护的分支结合使用,可以防止人们过早合并拉取请求。 有关更多详细信息,请参阅“关于受保护的分支”。
每当将新代码推送到存储库时,检查 API 都会将 check_suite
Webhook 事件发送到存储库上安装的所有 GitHub 应用。 要接收所有检查 API 事件操作,应用必须具有 checks:write
权限。 GitHub 使用默认流自动为存储库中的新代码提交创建 check_suite
事件,尽管可根据需要更新检查套件的存储库首选项。 以下是默认流程的工作方式:
- 每当有人将代码推送到存储库时,GitHub 都会将包含
requested
操作的check_suite
事件发送到存储库上安装的具有checks:write
权限的所有 GitHub 应用。 此事件让应用程序知道推送了代码,并且 GitHub 已自动创建新的检查套件。 - 当应用收到此事件时,它可以向该套件添加检查运行。
- 检查运行可能包括在特定代码行中显示的注释。
在本指南中,你将学习如何:
- 第 1 部分:使用检查 API 为 CI 服务器设置框架。
- 将 GitHub 应用程序配置为接收检查 API 事件的服务器。
- 当仓库收到新推送的提交时,为 CI 测试创建新的检查运行。
- 当用户在 GitHub 上请求该操作时,重新运行检查。
- 第 2 部分:通过添加语法检查 CI 测试在您创建的 CI 服务器框架上构建。
- 使用
status
、conclusion
和output
详细信息更新检查运行。 - 在 GitHub 显示在拉取请求的“检查”和“已更改的文件”选项卡中的代码行上创建注释。
- 通过在“检查”选项卡中显示“修复此问题”按钮来自动修复 linter 建议。
- 使用
要了解完成此快速入门后检查 API CI 服务器将执行的操作,请查看以下演示:
先决条件
在开始之前,你可能需要熟悉 GitHub 应用、Webhook 和检查 API(如果还没有这么做)。 可以在 REST API 文档中找到更多 API。检查 API 也可用于 GraphQL,但本快速入门重点介绍了 REST。 有关更多详细信息,请参阅 GraphQL 检查套件和检查运行对象。
你将使用 Ruby 编程语言、Smee Webhook 有效负载交付服务、GitHub REST API 的 Octokit.rb Ruby 库和 Sinatra Web 框架来创建检查 API CI 服务器应用。
完成此项目并不需要您精通任何这些工具或概念。 本指南将引导您完成所有必需的步骤。 在开始使用检查 API 创建 CI 测试之前,您需要执行以下操作:
-
克隆使用检查 API 创建 CI 测试存储库。
$ git clone https://github.com/github-developer/creating-ci-tests-with-the-checks-api.git
在目录中,你将找到包含本快速入门将要使用的模板代码的
template_server.rb
文件以及包含已完成项目代码的server.rb
文件。 -
按照“设置开发环境”快速入门中的步骤来配置和运行应用服务器。 注意:请使用在本快速入门的上一步中克隆的存储库中的
template_server.rb
文件,而不要克隆 GitHub 应用模板存储库。如果你之前已完成 GitHub 应用快速入门,请确保注册一个新的 GitHub 应用,并开启一个新的 Smee 通道用于本快速入门。
如果在设置模板 GitHub 应用时遇到问题,请参阅故障排除部分。
第 1 部分。 创建检查 API 接口
在本部分,你将添加必要的代码以接收 check_suite
Webhook 事件并创建和更新检查运行。 您还将学习在 GitHub 上重新请求检查时如何创建检查运行。 在本节的最后,您将能够查看在 GitHub 拉取请求中创建的检查运行。
您的检查运行不会对本节中的代码执行任何检查。 你将在第 2 部分:创建 Octo RuboCop CI 测试中添加该功能。
您应该已经配置了可将 web 挂钩有效负载转发到本地服务器的 Smee 通道。 您的服务器应该正在运行并连接到您注册并安装在测试仓库的 GitHub 应用程序。 如果尚未完成“设置开发环境”中的步骤,请先执行此操作,然后才能继续。
让我们开始吧! 以下是您将在第 1 部分中完成的步骤:
步骤 1.1. 更新应用程序权限
如果你在首次注册应用时接受了默认权限,则意味着你的应用无法访问大多数资源。 对于此示例,您的应用程序将需要读取和写入检查的权限。
要更新应用程序的权限:
- 从应用设置页中选择应用,然后单击边栏中的“权限和 Webhook”。
- 在“权限”部分,找到“检查”,然后在旁边的“访问权限”下拉列表中选择“读取和写入”。
- 在“订阅事件”部分中,选择“检查套件”和“检查运行”以订阅这些事件。
- 单击页面底部的“保存更改”。
- 如果您已经在您的帐户上安装了应用程序,请检查您的电子邮件并按照链接接受新的权限。 每次更改应用程序的权限或 web 挂钩时,安装应用程序的用户(包括您自己)都需要在更改生效之前接受新权限。 也可以通过导航到安装页面并单击应用旁边的“配置”来接受新权限。 您将在页面顶部看到一个横幅,让您知道应用程序正在请求不同的权限。 单击“Details(详细信息)”,然后单击“Accept new permissions(接受新权限)”。
很好! 您的应用程序现在有权限执行所需的任务。 现在您可以添加代码来处理事件。
步骤 1.2. 添加事件处理
现在,应用已订阅“检查套件”和“检查运行” 事件,它将开始接收 check_suite
和 check_run
Webhook。 GitHub 将 Webhook 有效负载作为 POST
请求发送。 因为你已将 Smee Webhook 有效负载转发到 http://localhost/event_handler:3000
,因此服务器将在 post '/event_handler'
路由中接收 POST
请求有效负载。
空 post '/event_handler'
路由已包含在你在先决条件部分中下载的 template_server.rb
文件中。 空路由如下所示:
post '/event_handler' do
# # # # # # # # # # # #
# ADD YOUR CODE HERE #
# # # # # # # # # # # #
200 # success status
end
通过添加以下代码,使用此路由来处理 check_suite
事件:
# Get the event type from the HTTP_X_GITHUB_EVENT header
case request.env['HTTP_X_GITHUB_EVENT']
when 'check_suite'
# A new check_suite has been created. Create a new check run with status queued
if @payload['action'] == 'requested' || @payload['action'] == 'rerequested'
create_check_run
end
end
GitHub 发送的每个事件都包含一个名为 HTTP_X_GITHUB_EVENT
的请求标头,它指示 POST
请求中的事件类型。 现在,你只关注类型为 check_suite
的事件,在创建新的检查套件时会触发这些事件。 每个事件都有一个附加的 action
字段,它指示触发事件的操作类型。 对于 check_suite
,action
字段可以是 requested
、rerequested
或 completed
。
每当有代码推送到存储库时,requested
操作会请求检查运行,而 rerequested
操作则请求你对存储库中已经存在的代码重新运行检查。 由于 requested
和 rerequested
操作都需要创建检查运行,因此你将调用名为 create_check_run
的帮助程序。 现在我们来编写该方法。
步骤 1.3. 创建检查运行
如果希望其他路由也使用此新方法,请将其添加为 Sinatra 帮助程序。 在 helpers do
下,添加此 create_check_run
方法:
# Create a new check run with the status queued
def create_check_run
@installation_client.create_check_run(
# [String, Integer, Hash, Octokit Repository object] A GitHub repository.
@payload['repository']['full_name'],
# [String] The name of your check run.
'Octo RuboCop',
# [String] The SHA of the commit to check
# The payload structure differs depending on whether a check run or a check suite event occurred.
@payload['check_run'].nil? ? @payload['check_suite']['head_sha'] : @payload['check_run']['head_sha'],
# [Hash] 'Accept' header option, to avoid a warning about the API not being ready for production use.
accept: 'application/vnd.github+json'
)
end
此代码使用 create_check_run 方法调用“创建检查运行”终结点。
若要创建检查运行,只需要两个输入参数:name
和 head_sha
。 在本快速入门中的稍后部分,我们将使用 RuboCop 来实现 CI 测试,这就是在此处使用名称“Octo RuboCop”的原因,但是你可以为检查运行选择任何想用的名称。
您现在仅提供必需的参数以使基本功能正常工作,但是稍后您将在收集有关检查运行的更多信息时更新检查运行。 默认情况下,GitHub 将 status
设置为 queued
。
GitHub 为特定的提交 SHA 创建检查运行,因此 head_sha
是必需参数。 您可以在 web 挂钩有效负载中找到提交 SHA。 虽然现在你只为 check_suite
事件创建检查运行,但最好知道 head_sha
包含在事件有效负载中的 check_suite
和 check_run
对象中。
在上面的代码中,你将使用三元运算符(其工作原理类似于 if/else
语句)来检查有效负载是否包含 check_run
对象。 如果包含,你将从 check_run
对象中读取 head_sha
,否则从 check_suite
对象中读取。
要测试此代码,请从您的终端重启服务器:
$ ruby template_server.rb
注意: 必须重启 Sinatra 服务器才可以测试更改。 输入 Ctrl-C
停止服务器,然后再次运行 ruby template_server.rb
。 如果不想每次更改应用代码时都执行此操作,可以查看重新加载。
现在,在安装应用程序的仓库中打开拉取请求。 您的应用程序应该通过对拉取请求创建检查运行来响应。 单击“检查”选项卡,应该会看到如下所示的内容:
如果在“检查”选项卡中看到其他应用,这意味着已在存储库上安装了其他应用,这些应用对检查具有“读取与写入”访问权限,并订阅了“检查套件”和“检查运行”事件。
很好! 您已告诉 GitHub 创建检查运行。 你可以在黄色图标旁边看到检查运行状态设置为 queued
。 接下来,您需要等待 GitHub 创建检查运行并更新其状态。
步骤 1.4. 更新检查运行
当 create_check_run
方法运行时,它会要求 GitHub 创建新的检查运行。 GitHub 创建完检查运行后,你将收到包含 created
操作的 check_run
Webhook 事件。 该事件是您开始运行检查的信号。
你需要更新事件处理程序以查找 created
操作。 在更新事件处理程序时,可以为 rerequested
操作添加条件。 当用户通过单击“重新运行”按钮在 GitHub 上重新运行单个测试时,GitHub 会将 rerequested
检查运行事件发送到你的应用。 当检查运行为 rerequested
时,你需要重新启动整个过程并创建新的检查运行。
若要在 post '/event_handler'
路由中包含 check_run
事件的条件,请在 case request.env['HTTP_X_GITHUB_EVENT']
下添加以下代码:
when 'check_run'
# Check that the event is being sent to this app
if @payload['check_run']['app']['id'].to_s === APP_IDENTIFIER
case @payload['action']
when 'created'
initiate_check_run
when 'rerequested'
create_check_run
end
end
GitHub 会将 created
检查运行的所有事件发送到存储库中安装的每个具有必要检查权限的应用。 这意味着您的应用程序将收到其他应用程序创建的检查运行。 created
检查运行与 requested
或 rerequested
检查套件略有不同,GitHub 仅会将这两个套件发送到请求运行检查的应用。 上面的代码查找检查运行的应用程序 ID。 这将过滤掉仓库中其他应用程序的所有检查运行。
接下来,你将编写 initiate_check_run
方法,你将在其中更新检查运行状态并准备开始 CI 测试。
在本部分中,你尚未开始 CI 测试,但将逐步了解如何将检查运行的状态从 queued
更新为 pending
,然后从 pending
更新为 completed
以查看检查运行的总体流。 在“第 2 部分:创建 Octo RuboCop CI 测试”中,将添加实际执行 CI 测试的代码。
我们来创建 initiate_check_run
方法并更新检查运行的状态。 将以下代码添加到小助手部分:
# Start the CI process
def initiate_check_run
# Once the check run is created, you'll update the status of the check run
# to 'in_progress' and run the CI process. When the CI finishes, you'll
# update the check run status to 'completed' and add the CI results.
@installation_client.update_check_run(
@payload['repository']['full_name'],
@payload['check_run']['id'],
status: 'in_progress',
accept: 'application/vnd.github+json'
)
# ***** RUN A CI TEST *****
# Mark the check run as complete!
@installation_client.update_check_run(
@payload['repository']['full_name'],
@payload['check_run']['id'],
status: 'completed',
conclusion: 'success',
accept: 'application/vnd.github+json'
)
end
上述代码使用 update_check_run
Octokit 方法调用“更新检查运行”API 终结点,以更新已创建的检查运行。
以下是此代码的作用。 首先,它会将检查运行的状态更新为 in_progress
,并将 started_at
时间隐式设置为当前时间。 在本快速入门的第 2 部分中,你将添加代码以在 ***** RUN A CI TEST *****
下启动真正的 CI 测试。 现在,您将该部分保留为占位符,因此后面的代码将模拟 CI 流程成功并且所有测试都通过。 最后,代码会将检查运行的状态再次更新为 completed
。
你将在“更新检查运行”文档中注意到,当你提供状态 completed
时,conclusion
参数和 completed_at
参数为必需参数。 conclusion
汇总了检查运行的结果,可以是 success
、failure
、neutral
、cancelled
、timed_out
或 action_required
。 你要将结论设置为 success
、将 completed_at
时间设置为当前时间并将状态设置为 completed
。
您还可以提供有关检查操作的更多详细信息,但这些内容将在下一部分进行介绍。 让我们通过重新运行 template_server.rb
来再次测试此代码:
$ ruby template_server.rb
转到打开的拉取请求,然后单击“检查”选项卡。单击左上角的“全部重新运行”按钮。 应该会看到检查运行从 pending
移到 in_progress
并以 success
结束:
第 2 部分。 创建 Octo RuboCop CI 测试
RuboCop 是一个 Ruby 代码 Linter 和格式化程序。 它会检查 Ruby 代码,以确保它符合“Ruby 样式指南”。 RuboCop 有三个主要功能:
- 分析检查代码样式
- 代码格式设置
- 使用
ruby -w
替换本地 Ruby Lint 分析功能
您已经创建了用于接收检查 API 事件和创建检查运行的接口,现在,您可以创建实现 CI 测试的检查运行。
您的应用程序将在 CI 服务器上运行 RuboCop,并创建检查运行(本例中为 CI 测试),以报告 RuboCop 向 GitHub 报告的结果。
检查 API 允许您报告关于每个检查运行的丰富细节,包括状态、图像、摘要、注释和请求的操作。
注释是关于仓库中特定代码行的信息。 注释允许您精确定位和可视化要显示其他信息的代码确切部分。 这些信息可以是任何内容:例如,注释、错误或警告。 本快速入门使用注释来可视化 RuboCop 错误。
为了利用请求的操作,应用开发人员可以在拉取请求的“检查”选项卡中创建按钮。 当有人单击其中一个按钮时,单击会向 GitHub 应用发送一个 requested_action``check_run
事件。 应用程序执行的操作完全由应用程序开发者配置。 此快速入门将引导您添加一个按钮,允许用户请求 RuboCop 修复它发现的错误。 RuboCop 支持使用命令行选项自动修复错误,你将配置 requested_action
以利用此选项。
让我们开始吧! 以下是您将在本部分中完成的步骤:
步骤 2.1. 添加 Ruby 文件
您可以传递特定文件或整个目录供 RuboCop 检查。 在本快速入门中,您将在整个目录上运行 RuboCop。 由于 RuboCop 只检查 Ruby 代码,因此您的仓库中至少需要一个含有错误的 Ruby 文件。 下面提供的示例文件包含一些错误。 将此示例 Ruby 文件添加到安装应用的存储库(确保使用 .rb
扩展名命名文件,如 myfile.rb
所示):
# The Octocat class tells you about different breeds of Octocat
class Octocat
def initialize(name, *breeds)
# Instance variables
@name = name
@breeds = breeds
end
def display
breed = @breeds.join("-")
puts "I am of #{breed} breed, and my name is #{@name}."
end
end
m = Octocat.new("Mona", "cat", "octopus")
m.display
步骤 2.2. 克隆存储库
RuboCop 可用作命令行实用工具。 这意味着您的 GitHub 应用程序将需要克隆 CI 服务器上仓库的本地副本,以便 RuboCop 可以解析文件。 若要在 Ruby 应用中运行 Git 操作,可以使用 ruby-git gem。
building-a-checks-api-ci-server
存储库中的 Gemfile
已包含 ruby-git gem,它是在先决条件步骤中运行 bundle install
时安装的。 若要使用该 gem,请将此代码添加到 template_server.rb
文件顶部:
require 'git'
您的应用程序需要“仓库内容”的读取权限才能克隆仓库。 在本快速入门后面的部分,您需要将内容推送到 GitHub,这需要写入权限。 现在将应用的“存储库内容”权限设置为“读取和写入”,这样以后就不需要再更新它了。 要更新应用程序的权限:
- 从应用设置页中选择应用,然后单击边栏中的“权限和 Webhook”。
- 在“权限”部分,找到“存储库内容”,然后在旁边的“访问权限”下拉列表中选择“读取和写入”。
- 单击页面底部的“保存更改”。
- 如果您已经在您的帐户上安装了应用程序,请检查您的电子邮件并按照链接接受新的权限。 每次更改应用程序的权限或 web 挂钩时,安装应用程序的用户(包括您自己)都需要在更改生效之前接受新权限。 也可以通过导航到安装页面并单击应用旁边的“配置”来接受新权限。 您将在页面顶部看到一个横幅,让您知道应用程序正在请求不同的权限。 单击“Details(详细信息)”,然后单击“Accept new permissions(接受新权限)”。
若要使用 GitHub 应用的权限克隆存储库,你可以使用该应用的安装令牌 (x-access-token:<token>
),如下例所示:
git clone https://x-access-token:@github.com//.git
上面的代码通过 HTTP 克隆仓库。 它需要完整的仓库名称,其中包括仓库所有者(用户或组织)和仓库名称。 例如,octocat Hello-World 存储库的全名为 octocat/hello-world
。
你的应用在克隆存储库后,需要拉取最新的代码更改并签出特定的 Git ref。执行所有这些操作的代码将很好地融入其自己的方法中。 要执行这些操作,该方法需要仓库的名称和全名以及要检出的 ref。 Ref 可以是提交 SHA、分支或标记。 将以下新方法添加到 template_server.rb
中的帮助程序方法部分:
# Clones the repository to the current working directory, updates the
# contents using Git pull, and checks out the ref.
#
# full_repo_name - The owner and repo. Ex: octocat/hello-world
# repository - The repository name
# ref - The branch, commit SHA, or tag to check out
def clone_repository(full_repo_name, repository, ref)
@git = Git.clone("https://x-access-token:#{@installation_token.to_s}@github.com/#{full_repo_name}.git", repository)
pwd = Dir.getwd()
Dir.chdir(repository)
@git.pull
@git.checkout(ref)
Dir.chdir(pwd)
end
上面的代码通过应用的安装令牌使用 ruby-git
gem 来克隆存储库。 此代码将在与 template_server.rb
相同的目录中克隆代码。 要在仓库中运行 Git 命令,代码需要更改为仓库目录。 在更改目录之前,代码将当前工作目录存储在变量 (pwd
) 中,以便在退出 clone_repository
方法之前记住要返回的位置。
从存储库目录中,此代码提取和合并最新更改 (@git.pull
),签出 ref (@git.checkout(ref)
),然后将目录更改回原始工作目录 (pwd
)。
现在,你已获得克隆存储库并签出 ref 的方法。接下来,需要添加代码以获取所需的输入参数并调用新 clone_repository
方法。 在 initiate_check_run
帮助程序方法中的 ***** RUN A CI TEST *****
注释下添加以下代码:
# ***** RUN A CI TEST *****
full_repo_name = @payload['repository']['full_name']
repository = @payload['repository']['name']
head_sha = @payload['check_run']['head_sha']
clone_repository(full_repo_name, repository, head_sha)
上面的代码从 check_run
Webhook 有效负载获取完整的存储库名称和注释的头部 SHA。
步骤 2.3. 运行 RuboCop
很好! 您正在克隆仓库并使用 CI 服务器创建检查运行。 现在,你将了解 RuboCop Linter 和检查 API 注释的基本详细信息。
下面的代码运行 RuboCop 并以 JSON 格式保存样式代码错误。 将此代码添加到对上一步中添加的 clone_repository
的调用下方和用于更新检查运行使其完成操作的代码上方。
# Run RuboCop on all files in the repository
@report = `rubocop '#{repository}' --format json`
logger.debug @report
`rm -rf #{repository}`
@output = JSON.parse @report
上面的代码在仓库目录中的所有文件上运行 RuboCop 。 选项 --format json
是将 Lint 分析结果的副本保存为机器可解析格式的方便方法。 有关 JSON 格式的详细信息和示例,请参阅 RuboCop 文档。
由于此代码将 RuboCop 结果存储在 @report
变量中,因此可以安全地移除存储库的签出。 此代码还会解析 JSON,因此你可以使用 @output
变量轻松访问 GitHub 应用中的键和值。
注意:无法撤消用于移除存储库 (rm -rf
) 的命令。 请参阅步骤 2.7. 安全提示,了解如何检查 Webhook 中是否注入了可用于移除与应用预期不同的目录的恶意命令。 例如,如果一个恶意行为者发送了一个存储库名称为 ./
的 Webhook,你的应用将会移除根目录。 😱如果你出于某种原因未使用方法 verify_webhook_signature
(包含在 template_server.rb
)验证 Webhook 的发送方,请确保检查存储库名称是否有效。
您可以测试此代码是否有效,并在服务器的调试输出中查看 RuboCop 报告的错误。 再次启动 template_server.rb
服务器,并在测试应用的存储库中创建新的拉取请求:
$ ruby template_server.rb
您应该在调试输出中看到分析错误,尽管它们不是用格式打印的。 你可以使用 JSON 格式化程序之类的 Web 工具来格式化 JSON 输出,例如以下格式化的 Lint 分析错误输出:
{
"metadata": {
"rubocop_version": "0.60.0",
"ruby_engine": "ruby",
"ruby_version": "2.3.7",
"ruby_patchlevel": "456",
"ruby_platform": "universal.x86_64-darwin18"
},
"files": [
{
"path": "Octocat-breeds/octocat.rb",
"offenses": [
{
"severity": "convention",
"message": "Style/StringLiterals: Prefer single-quoted strings when you don't need string interpolation or special symbols.",
"cop_name": "Style/StringLiterals",
"corrected": false,
"location": {
"start_line": 17,
"start_column": 17,
"last_line": 17,
"last_column": 22,
"length": 6,
"line": 17,
"column": 17
}
},
{
"severity": "convention",
"message": "Style/StringLiterals: Prefer single-quoted strings when you don't need string interpolation or special symbols.",
"cop_name": "Style/StringLiterals",
"corrected": false,
"location": {
"start_line": 17,
"start_column": 25,
"last_line": 17,
"last_column": 29,
"length": 5,
"line": 17,
"column": 25
}
}
]
}
],
"summary": {
"offense_count": 2,
"target_file_count": 1,
"inspected_file_count": 1
}
}
步骤 2.4. 收集 RuboCop 错误
@output
变量包含 RuboCop 报告的已解析 JSON 结果。 如上所示,结果包含 summary
部分,你的代码可使用它快速确定是否存在错误。 如果没有报告错误,以下代码会将检查运行结论设置为 success
。 RuboCop 会报告 files
数组中每个文件的错误,如果存在错误,你需要从文件对象中提取一些数据。
检查 API 允许您为特定代码行创建注释。 创建或更新检查运行时,可以添加注释。 在本快速入门中,你将使用注释更新检查运行。
检查 API 将注释数量限制为每个 API 请求最多 50 个注释。 若要创建 50 个以上的注释,必须向更新检查运行终结点发出多个请求。 例如,若要创建 105 个注释,需要调用更新检查运行终结点三次。 前两个请求各有 50 个注释,第三个请求将包括其余五个注释。 每次更新检查运行时,注释都会添加到已经存在的检查运行注释列表中。
检查运行会将注释作为对象数组。 每个注释对象必须包含 path
、start_line
、end_line
、annotation_level
和 message
。 RuboCop 还提供了 start_column
和 end_column
,因此你可以在注释中包含这些可选参数。 注释仅在同一行中支持 start_column
和 end_column
。 有关详细信息,请参阅 annotations
对象。
您将从 RuboCop 中提取创建每个注释所需的信息。 将以下代码追加到在上一部分中添加的代码:
annotations = []
# You can create a maximum of 50 annotations per request to the Checks
# API. To add more than 50 annotations, use the "Update a check run" API
# endpoint. This example code limits the number of annotations to 50.
# See /rest/reference/checks#update-a-check-run
# for details.
max_annotations = 50
# RuboCop reports the number of errors found in "offense_count"
if @output['summary']['offense_count'] == 0
conclusion = 'success'
else
conclusion = 'neutral'
@output['files'].each do |file|
# Only parse offenses for files in this app's repository
file_path = file['path'].gsub(/#{repository}\//,'')
annotation_level = 'notice'
# Parse each offense to get details and location
file['offenses'].each do |offense|
# Limit the number of annotations to 50
next if max_annotations == 0
max_annotations -= 1
start_line = offense['location']['start_line']
end_line = offense['location']['last_line']
start_column = offense['location']['start_column']
end_column = offense['location']['last_column']
message = offense['message']
# Create a new annotation for each error
annotation = {
path: file_path,
start_line: start_line,
end_line: end_line,
start_column: start_column,
end_column: end_column,
annotation_level: annotation_level,
message: message
}
# Annotations only support start and end columns on the same line
if start_line == end_line
annotation.merge({start_column: start_column, end_column: end_column})
end
annotations.push(annotation)
end
end
end
此代码将注释总数限制为 50。 但是,您可以修改此代码以更新每批 50 个注释的检查运行。 上面的代码包含变量 max_annotations
,它将限制设置为 50,该限制在循环中循环访问超限问题。
如果 offense_count
为零,则 CI 测试为 success
。 如果存在错误,此代码会将结论设置为 neutral
,以防止严格执行来自代码语法检查的错误。 但如果你想确保检查套件在发现分析错误时失败,可以将结论更改为 failure
。
当报告错误时,上面的代码将循环访问 RuboCop 报告中的 files
数组。 对于每个文件,它会提取文件路径,并将注释级别设置为 notice
。 你可以更进一步,为每种 RuboCop Cop 类型设置特定的警告等级,但本快速入门为了简单起见,所有错误都设置为 notice
级别。
此代码还会循环访问 offenses
数组中的每个错误,并收集超限的位置和错误消息。 提取所需的信息后,代码将为每个错误创建一个注释,并将其存储在 annotations
数组中。 由于注释仅在同一行上支持起始列和结束列,因此 start_column
和 end_column
仅在开始和结束行值相同时才会添加到 annotation
对象。
此代码尚未为检查运行创建注释。 您将在下一节中添加该代码。
步骤 2.5. 使用 CI 测试结果更新检查运行
从 GitHub 运行的每次检查都包含一个 output
对象,该对象包括 title
、summary
、text
、annotations
和 images
。 summary
和 title
是 output
仅有的必需参数,但仅有这些参数无法提供太多详细信息,因此本快速入门还添加了 text
和 annotations
。 此处的代码没有添加图片,但是您可以根据需要随意添加!
对于 summary
,此示例使用 RuboCop 中的摘要信息,并添加了一些换行符 (\n
) 来设置输出格式。 你可以自定义要添加到 text
参数的内容,但此示例将 text
参数设置为 RuboCop 版本。 若要设置 summary
和 text
,请将此代码追加到上一部分中添加的代码:
# Updated check run summary and text parameters
summary = "Octo RuboCop summary\n-Offense count: #{@output['summary']['offense_count']}\n-File count: #{@output['summary']['target_file_count']}\n-Target file count: #{@output['summary']['inspected_file_count']}"
text = "Octo RuboCop version: #{@output['metadata']['rubocop_version']}"
现在您已经获得了更新检查运行所需的所有信息。 在本快速入门的上半部分,你添加了此代码,将检查运行的状态设置为 success
:
# Mark the check run as complete!
@installation_client.update_check_run(
@payload['repository']['full_name'],
@payload['check_run']['id'],
status: 'completed',
conclusion: 'success',
accept: 'application/vnd.github+json'
)
你需要更新该代码来使用根据 RuboCop 结果设置的 conclusion
变量(更新为 success
或 neutral
)。 您可以使用以下内容更新代码:
# Mark the check run as complete! And if there are warnings, share them.
@installation_client.update_check_run(
@payload['repository']['full_name'],
@payload['check_run']['id'],
status: 'completed',
conclusion: conclusion,
output: {
title: 'Octo RuboCop',
summary: summary,
text: text,
annotations: annotations
},
actions: [{
label: 'Fix this',
description: 'Automatically fix all linter notices.',
identifier: 'fix_rubocop_notices'
}],
accept: 'application/vnd.github+json'
)
现在,您正在根据 CI 测试的状态设置结论,并且添加了 RuboCop 结果的输出,您已经创建了 CI 测试! 祝贺。 🙌
上述代码还会通过 actions
对象向 CI 服务器添加一项功能,称为请求的操作。 请求的操作会在 GitHub 的“检查”选项卡中添加一个按钮,允许用户请求检查运行,从而执行其他操作。 附加操作完全由您的应用程序配置。 例如,由于 RuboCop 具有自动修复在 Ruby 代码中发现的错误的功能,因此您的 CI 服务器可以使用请求操作按钮来允许用户请求自动修复错误。 当有人单击该按钮时,应用会收到包含 requested_action
操作的 check_run
事件。 每个请求的操作都有一个 identifier
,应用使用它来确定哪个按钮被单击。
上面的代码还没有让 RuboCop 自动修复错误。 您将在下一节中添加该功能。 但首先,我们通过再次启动 template_server.rb
服务器并创建一个新的拉取请求,看看刚刚创建的 CI 测试:
$ ruby template_server.rb
注释将显示在“检查”选项卡中。
请注意您通过添加请求的操作创建的“Fix this(修复此问题)”按钮。
如果注释与 PR 中已包含的文件有关,则注释还将显示在“已更改的文件”选项卡中。
步骤 2.6. 自动修复 RuboCop 错误
如果您走到了这一步,为您点赞! 👏 你已经创建了 CI 测试。 在本节中,您将添加另外一个功能,即使用 RuboCop 自动修复它发现的错误。 你已在上一部分中添加了“修复此问题”按钮。 现在,你将添加代码来处理有人单击“修复此问题”按钮时触发的 requested_action
检查运行事件。
RuboCop 工具提供了 --auto-correct
命令行选项,用于自动修复找到的错误。 使用 --auto-correct
功能时,更新将应用于服务器上的本地文件。 在 RuboCop 发挥作用之后,您需要将更改推送到 GitHub。
要推送到仓库,您的应用程序必须具备“仓库内容”的写入权限。 你已在步骤 2.2. 克隆存储库中将该权限设置回“读取与写入”,因此现在你已准备就绪。
为了提交文件,Git 必须知道哪个用户名和电子邮件与提交相关联。 在 .env
文件中添加另外两个环境变量来存储名称 (GITHUB_APP_USER_NAME
) 和电子邮件 (GITHUB_APP_USER_EMAIL
) 设置。 您的名称可以是应用程序名称,电子邮件可以是您在本例中想使用的任何电子邮件地址。 例如:
GITHUB_APP_USER_NAME=Octoapp
GITHUB_APP_USER_EMAIL=octoapp@octo-org.com
使用作者和提交者的名称和电子邮件更新 .env
文件后,即可准备添加代码来读取环境变量并设置 Git 配置。 您很快就将添加该代码。
当有人单击“修复此问题”按钮时,你的应用会收到包含 requested_action
操作类型的检查运行 Webhook。
在步骤 1.4. 更新检查运行中,已更新 event_handler
以在 check_run
事件中查找操作。 你已经有一个用于处理 created
和 rerequested
操作类型的 case 语句:
when 'check_run'
# Check that the event is being sent to this app
if @payload['check_run']['app']['id'].to_s === APP_IDENTIFIER
case @payload['action']
when 'created'
initiate_check_run
when 'rerequested'
create_check_run
end
end
在 rerequested
案例后面添加另一个 when
语句来处理 rerequested_action
事件:
when 'requested_action'
take_requested_action
此代码调用将处理应用的所有 requested_action
事件的新方法。 将以下方法添加到代码的辅助方法部分:
# Handles the check run `requested_action` event
# See /webhooks/event-payloads/#check_run
def take_requested_action
full_repo_name = @payload['repository']['full_name']
repository = @payload['repository']['name']
head_branch = @payload['check_run']['check_suite']['head_branch']
if (@payload['requested_action']['identifier'] == 'fix_rubocop_notices')
clone_repository(full_repo_name, repository, head_branch)
# Sets your commit username and email address
@git.config('user.name', ENV['GITHUB_APP_USER_NAME'])
@git.config('user.email', ENV['GITHUB_APP_USER_EMAIL'])
# Automatically correct RuboCop style errors
@report = `rubocop '#{repository}/*' --format json --auto-correct`
pwd = Dir.getwd()
Dir.chdir(repository)
begin
@git.commit_all('Automatically fix Octo RuboCop notices.')
@git.push("https://x-access-token:#{@installation_token.to_s}@github.com/#{full_repo_name}.git", head_branch)
rescue
# Nothing to commit!
puts 'Nothing to commit'
end
Dir.chdir(pwd)
`rm -rf '#{repository}'`
end
end
上面的代码将克隆存储库,就像你在步骤 2.2. 克隆存储库中添加的代码一样。 if
语句会检查所请求操作的标识符是否与 RuboCop 按钮标识符 (fix_rubocop_notices
) 匹配。 如果它们匹配,代码将克隆存储库,设置 Git 用户名和电子邮件,并使用选项 --auto-correct
运行 RuboCop。 --auto-correct
选项会将更改自动应用于本地 CI 服务器文件。
文件在本地更改,但您仍然需要将它们推送到 GitHub。 你将再次使用方便的 ruby-git
的 gem 提交所有文件。 Git 有一个命令可以暂存所有已修改或删除的文件并提交它们:git commit -a
。 若要使用 ruby-git
执行相同操作,上述代码将使用 commit_all
方法。 然后,代码使用与 Git clone
命令相同的身份验证方法,通过安装令牌将提交的文件推送到 GitHub。 最后,它删除仓库目录,以确保为下一个事件准备工作目录。
就这么简单! 您编写的代码现在完成了检查 API CI 服务器的构建。 💪 再次重启 template_server.rb
服务器并创建新的拉取请求:
$ ruby template_server.rb
注意: 必须重启 Sinatra 服务器才可以测试更改。 输入 Ctrl-C
停止服务器,然后再次运行 ruby template_server.rb
。 如果不想每次更改应用代码时都执行此操作,可以查看重新加载。
现在,单击“修复此问题”按钮,自动修复 RuboCop 在“检查”选项卡中发现的错误。
在“提交”选项卡中,你会看到由 Git 配置中设置的用户名提供的全新提交。 您可能需要刷新浏览器才能看到更新。
由于新提交已推送到存储库,因此你将在“检查”选项卡中看到适用于 Octo RuboCop 的新检查套件。但是这次没有错误,因为 RuboCop 修复了所有这些错误。 🎉
可以在使用检查 API 创建 CI 测试存储库中找到刚刚在 server.rb
文件中生成的应用的已完成代码。
步骤 2.7. 安全提示
模板 GitHub 应用程序代码已经有方法来验证传入的 web 挂钩有效负载,以确保它们来自受信任的源。 如果不验证 web 挂钩有效负载,则需要确保当仓库名称包含在 web 挂钩有效负载中时,该 web 挂钩不包含可能被恶意使用的任意命令。 下面的代码将验证仅包含拉丁字母、连字符和下划线的仓库名称。 为了提供完整示例,本快速入门的配套存储库server.rb
中提供的完整 代码包括验证传入的 Webhook 有效负载的方法以及此项用于验证存储库名称的检查。
# This quickstart example uses the repository name in the webhook with
# command-line utilities. For security reasons, you should validate the
# repository name to ensure that a bad actor isn't attempting to execute
# arbitrary commands or inject false repository names. If a repository name
# is provided in the webhook, validate that it consists only of latin
# alphabetic characters, `-`, and `_`.
unless @payload['repository'].nil?
halt 400 if (@payload['repository']['name'] =~ /[0-9A-Za-z\-\_]+/).nil?
end
故障排除
以下是一些常见问题和一些建议的解决方案。 如果遇到任何其他问题,可以在 GitHub 社区上的 API 和集成讨论 中寻求帮助或建议。
-
问:我的应用不将代码推送到 GitHub。 我没有看到 RuboCop 自动进行修复!
答:请确保对“存储库内容”拥有“读取与写入”权限,以及使用安装令牌克隆存储库。 请参阅步骤 2.2. 克隆存储库了解详细信息。
-
问:我在与克隆存储库相关的
template_server.rb
调试输出中看到了错误。答:如果看到以下错误,表明你尚未删除
initiate_check_run
或take_requested_action
方法中的其中一个或两者中的存储库签出:2018-11-26 16:55:13 - Git::GitExecuteError - git clone '--' 'https://x-access-token:ghs_9b2080277016f797074c4dEbD350745f4257@github.com/codertocat/octocat-breeds.git' 'Octocat-breeds' 2>&1:fatal: destination path 'Octocat-breeds' already exists and is not an empty directory.:
将代码与
server.rb
文件进行比较,以确保你在initiate_check_run
和take_requested_action
方法中拥有相同的代码。 -
问:新的检查运行未显示在 GitHub 的“检查”选项卡中。
答:重启 Smee 并重新运行
template_server.rb
服务器。 -
问:我在 GitHub 的“检查”选项卡中没有看到“全部重新运行”按钮。
答:重启 Smee 并重新运行
template_server.rb
服务器。
结束语
完成本指南后,您已经学会了使用检查 API 创建 CI 服务器的基础知识! 回顾一下:
- 配置您的服务器来接收检查 API 事件并创建检查运行。
- 使用 RuboCop 来检查仓库中的代码并为错误创建注释。
- 实现自动修复语法检查错误的请求操作。
后续步骤
以下是有关接下来可以做什么的一些想法:
- 目前,始终显示“Fix this(修复此问题)”按钮。 更新您编写的代码,仅在 RuboCop 发现错误时显示“Fix this(修复此问题)”按钮。
- 如果你不希望 RuboCop 将文件直接提交到头部分支,你可以更新代码,以使用基于头部分支的新分支创建拉取请求。