Ajouter des paramètres aux annotations à l'aide des actions de réécriture
Dans cet article de blog, nous allons :
- Démonstration de la recherche et de la mise en correspondance d'annotations
- Annotations Amen à l'aide de modèles mustache
Sensei permet de faire correspondre les modèles de code problématiques et de les modifier en fonction des implémentations convenues. Dans cet exemple, j'utilise @Disabled sans paramètre comme modèle de code problématique.
Annotation de test désactivé
Les tests désactivés sans raison précise peuvent s'avérer problématiques à long terme, car nous oublions pourquoi nous les avons désactivés.
@Disabled
void thisTestMethodHasNoDisabledReason(){
Assertions.fail("This test is disabled and should not run");
}
Le risque est qu'au fil du temps, la base de code évolue, que le test désactivé ne soit pas mis à jour en fonction de l'objectif du code et qu'il finisse par devenir redondant et non pertinent, voire qu'il ne soit jamais réactivé.
Lors des revues de code, nous soulignons souvent qu'il est judicieux d'ajouter une description explicative en tant que paramètre d'annotation.
@Disabled ("Disabled to demonstrate adding a reason")
void thisTestMethodHasDisabledReason(){
Assertions.fail("This test is disabled and should not run");
}
Une recette Sensei
Nous pouvons écrire une recette pour détecter quand @Disabled est ajouté sans explication et une solution rapide qui nous rappelle d'ajouter la raison réelle expliquant pourquoi nous l'avons désactivé.
Lorsque je pense à ce que je vais faire, je dois le faire :
- correspond à l'annotation Disabled sans aucun paramètre
- modifiez l'annotation Disabled pour qu'elle contienne un paramètre avec le texte du marqueur "TODO : ajoutez une description ici"
Créer une recette d'alerte
J'utilise Alt+Enter pour créer une nouvelle recette.

Ajoutez ensuite le texte descriptif de base dans les informations générales.

En faisant de la règle un avertissement, tout code correspondant est mis en évidence mais n'apparaît pas comme une erreur flagrante.

Trouver l'annotation
Dans l'éditeur de recettes, je modifie la recherche pour qu'elle corresponde à une annotation.
Cela permet de mettre en évidence toutes les annotations dans l'aperçu.

Ceci fait, je souhaite filtrer sur le type d'annotation.
Je pourrais simplement utiliser Disabled, mais je qualifie complètement la classe avec le package afin qu'elle ne corresponde qu'à l'annotation de JUnit 5. Comme le code source est affiché dans la prévisualisation, je peux facilement copier et coller ce texte à partir du code réel afin d'éviter les fautes de frappe.
Je souhaite ensuite ne faire correspondre que les annotations sans paramètres, et je peux utiliser l'interface graphique pour ce faire.

c'est-à-dire la recherche :
search:
annotation:
type: "org.junit.jupiter.api.Disabled"
without:
parameters:
- {}
Créer une action de réécriture rapide
Pour ma correction rapide, j'utiliserai une action de réécriture.
J'utilise la fonctionnalité Show Variables pour afficher les variables de Mustache et prévisualiser leur contenu.

J'ajoute ensuite le code supplémentaire nécessaire à la création du commentaire de marqueur de lieu.

c'est-à-dire QuickFix :
availableFixes:
- name: "Add a todo comment parameter"
actions:
- rewrite:
to: "{{{ . }}}(\"TODO: add a description here\")"
target: "self"
Sensei en action
Nous avons créé une courte vidéo montrant le processus de création de recettes en action.
Résumé
Lors de l'élaboration d'un correctif rapide de réécriture, il est plus facile de rechercher l'élément de code que l'on souhaite réécrire, car il s'agit alors de l'entité propre sur laquelle on peut agir.
Dans cet exemple, j'ai utilisé une action de réécriture pour modifier l'annotation. La réécriture est une action à usage général qui peut s'appliquer à n'importe quel élément de code et constitue une bonne option par défaut à explorer.


Apprenez à utiliser Sensei pour faire correspondre des modèles de code problématiques, puis modifiez-les en fonction des implémentations convenues à l'aide d'exemples de correspondance d'annotations.
Alan Richardson a plus de vingt ans d'expérience professionnelle dans le domaine des technologies de l'information. Il a travaillé en tant que développeur et à tous les niveaux de la hiérarchie des tests, du testeur au responsable des tests. Responsable des relations avec les développeurs à l'adresse Secure Code Warrior, il travaille directement avec les équipes pour améliorer le développement de codes sécurisés de qualité. Alan est l'auteur de quatre livres, dont "Dear Evil Tester" et "Java For Testers". Alan a également créé une formation en ligne courses pour aider les gens à apprendre les tests techniques sur le Web et Selenium WebDriver avec Java. Alan publie ses écrits et ses vidéos de formation sur SeleniumSimplified.com, EvilTester.com, JavaForTesters.com et CompendiumDev.co.uk.

Secure Code Warrior est là pour vous aider à sécuriser le code tout au long du cycle de vie du développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Réservez une démonstrationAlan Richardson a plus de vingt ans d'expérience professionnelle dans le domaine des technologies de l'information. Il a travaillé en tant que développeur et à tous les niveaux de la hiérarchie des tests, du testeur au responsable des tests. Responsable des relations avec les développeurs à l'adresse Secure Code Warrior, il travaille directement avec les équipes pour améliorer le développement de codes sécurisés de qualité. Alan est l'auteur de quatre livres, dont "Dear Evil Tester" et "Java For Testers". Alan a également créé une formation en ligne courses pour aider les gens à apprendre les tests techniques sur le Web et Selenium WebDriver avec Java. Alan publie ses écrits et ses vidéos de formation sur SeleniumSimplified.com, EvilTester.com, JavaForTesters.com et CompendiumDev.co.uk.


Dans cet article de blog, nous allons :
- Démonstration de la recherche et de la mise en correspondance d'annotations
- Annotations Amen à l'aide de modèles mustache
Sensei permet de faire correspondre les modèles de code problématiques et de les modifier en fonction des implémentations convenues. Dans cet exemple, j'utilise @Disabled sans paramètre comme modèle de code problématique.
Annotation de test désactivé
Les tests désactivés sans raison précise peuvent s'avérer problématiques à long terme, car nous oublions pourquoi nous les avons désactivés.
@Disabled
void thisTestMethodHasNoDisabledReason(){
Assertions.fail("This test is disabled and should not run");
}
Le risque est qu'au fil du temps, la base de code évolue, que le test désactivé ne soit pas mis à jour en fonction de l'objectif du code et qu'il finisse par devenir redondant et non pertinent, voire qu'il ne soit jamais réactivé.
Lors des revues de code, nous soulignons souvent qu'il est judicieux d'ajouter une description explicative en tant que paramètre d'annotation.
@Disabled ("Disabled to demonstrate adding a reason")
void thisTestMethodHasDisabledReason(){
Assertions.fail("This test is disabled and should not run");
}
Une recette Sensei
Nous pouvons écrire une recette pour détecter quand @Disabled est ajouté sans explication et une solution rapide qui nous rappelle d'ajouter la raison réelle expliquant pourquoi nous l'avons désactivé.
Lorsque je pense à ce que je vais faire, je dois le faire :
- correspond à l'annotation Disabled sans aucun paramètre
- modifiez l'annotation Disabled pour qu'elle contienne un paramètre avec le texte du marqueur "TODO : ajoutez une description ici"
Créer une recette d'alerte
J'utilise Alt+Enter pour créer une nouvelle recette.

Ajoutez ensuite le texte descriptif de base dans les informations générales.

En faisant de la règle un avertissement, tout code correspondant est mis en évidence mais n'apparaît pas comme une erreur flagrante.

Trouver l'annotation
Dans l'éditeur de recettes, je modifie la recherche pour qu'elle corresponde à une annotation.
Cela permet de mettre en évidence toutes les annotations dans l'aperçu.

Ceci fait, je souhaite filtrer sur le type d'annotation.
Je pourrais simplement utiliser Disabled, mais je qualifie complètement la classe avec le package afin qu'elle ne corresponde qu'à l'annotation de JUnit 5. Comme le code source est affiché dans la prévisualisation, je peux facilement copier et coller ce texte à partir du code réel afin d'éviter les fautes de frappe.
Je souhaite ensuite ne faire correspondre que les annotations sans paramètres, et je peux utiliser l'interface graphique pour ce faire.

c'est-à-dire la recherche :
search:
annotation:
type: "org.junit.jupiter.api.Disabled"
without:
parameters:
- {}
Créer une action de réécriture rapide
Pour ma correction rapide, j'utiliserai une action de réécriture.
J'utilise la fonctionnalité Show Variables pour afficher les variables de Mustache et prévisualiser leur contenu.

J'ajoute ensuite le code supplémentaire nécessaire à la création du commentaire de marqueur de lieu.

c'est-à-dire QuickFix :
availableFixes:
- name: "Add a todo comment parameter"
actions:
- rewrite:
to: "{{{ . }}}(\"TODO: add a description here\")"
target: "self"
Sensei en action
Nous avons créé une courte vidéo montrant le processus de création de recettes en action.
Résumé
Lors de l'élaboration d'un correctif rapide de réécriture, il est plus facile de rechercher l'élément de code que l'on souhaite réécrire, car il s'agit alors de l'entité propre sur laquelle on peut agir.
Dans cet exemple, j'ai utilisé une action de réécriture pour modifier l'annotation. La réécriture est une action à usage général qui peut s'appliquer à n'importe quel élément de code et constitue une bonne option par défaut à explorer.

Dans cet article de blog, nous allons :
- Démonstration de la recherche et de la mise en correspondance d'annotations
- Annotations Amen à l'aide de modèles mustache
Sensei permet de faire correspondre les modèles de code problématiques et de les modifier en fonction des implémentations convenues. Dans cet exemple, j'utilise @Disabled sans paramètre comme modèle de code problématique.
Annotation de test désactivé
Les tests désactivés sans raison précise peuvent s'avérer problématiques à long terme, car nous oublions pourquoi nous les avons désactivés.
@Disabled
void thisTestMethodHasNoDisabledReason(){
Assertions.fail("This test is disabled and should not run");
}
Le risque est qu'au fil du temps, la base de code évolue, que le test désactivé ne soit pas mis à jour en fonction de l'objectif du code et qu'il finisse par devenir redondant et non pertinent, voire qu'il ne soit jamais réactivé.
Lors des revues de code, nous soulignons souvent qu'il est judicieux d'ajouter une description explicative en tant que paramètre d'annotation.
@Disabled ("Disabled to demonstrate adding a reason")
void thisTestMethodHasDisabledReason(){
Assertions.fail("This test is disabled and should not run");
}
Une recette Sensei
Nous pouvons écrire une recette pour détecter quand @Disabled est ajouté sans explication et une solution rapide qui nous rappelle d'ajouter la raison réelle expliquant pourquoi nous l'avons désactivé.
Lorsque je pense à ce que je vais faire, je dois le faire :
- correspond à l'annotation Disabled sans aucun paramètre
- modifiez l'annotation Disabled pour qu'elle contienne un paramètre avec le texte du marqueur "TODO : ajoutez une description ici"
Créer une recette d'alerte
J'utilise Alt+Enter pour créer une nouvelle recette.

Ajoutez ensuite le texte descriptif de base dans les informations générales.

En faisant de la règle un avertissement, tout code correspondant est mis en évidence mais n'apparaît pas comme une erreur flagrante.

Trouver l'annotation
Dans l'éditeur de recettes, je modifie la recherche pour qu'elle corresponde à une annotation.
Cela permet de mettre en évidence toutes les annotations dans l'aperçu.

Ceci fait, je souhaite filtrer sur le type d'annotation.
Je pourrais simplement utiliser Disabled, mais je qualifie complètement la classe avec le package afin qu'elle ne corresponde qu'à l'annotation de JUnit 5. Comme le code source est affiché dans la prévisualisation, je peux facilement copier et coller ce texte à partir du code réel afin d'éviter les fautes de frappe.
Je souhaite ensuite ne faire correspondre que les annotations sans paramètres, et je peux utiliser l'interface graphique pour ce faire.

c'est-à-dire la recherche :
search:
annotation:
type: "org.junit.jupiter.api.Disabled"
without:
parameters:
- {}
Créer une action de réécriture rapide
Pour ma correction rapide, j'utiliserai une action de réécriture.
J'utilise la fonctionnalité Show Variables pour afficher les variables de Mustache et prévisualiser leur contenu.

J'ajoute ensuite le code supplémentaire nécessaire à la création du commentaire de marqueur de lieu.

c'est-à-dire QuickFix :
availableFixes:
- name: "Add a todo comment parameter"
actions:
- rewrite:
to: "{{{ . }}}(\"TODO: add a description here\")"
target: "self"
Sensei en action
Nous avons créé une courte vidéo montrant le processus de création de recettes en action.
Résumé
Lors de l'élaboration d'un correctif rapide de réécriture, il est plus facile de rechercher l'élément de code que l'on souhaite réécrire, car il s'agit alors de l'entité propre sur laquelle on peut agir.
Dans cet exemple, j'ai utilisé une action de réécriture pour modifier l'annotation. La réécriture est une action à usage général qui peut s'appliquer à n'importe quel élément de code et constitue une bonne option par défaut à explorer.

Cliquez sur le lien ci-dessous et téléchargez le PDF de cette ressource.
Secure Code Warrior est là pour vous aider à sécuriser le code tout au long du cycle de vie du développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Voir le rapportRéservez une démonstrationAlan Richardson a plus de vingt ans d'expérience professionnelle dans le domaine des technologies de l'information. Il a travaillé en tant que développeur et à tous les niveaux de la hiérarchie des tests, du testeur au responsable des tests. Responsable des relations avec les développeurs à l'adresse Secure Code Warrior, il travaille directement avec les équipes pour améliorer le développement de codes sécurisés de qualité. Alan est l'auteur de quatre livres, dont "Dear Evil Tester" et "Java For Testers". Alan a également créé une formation en ligne courses pour aider les gens à apprendre les tests techniques sur le Web et Selenium WebDriver avec Java. Alan publie ses écrits et ses vidéos de formation sur SeleniumSimplified.com, EvilTester.com, JavaForTesters.com et CompendiumDev.co.uk.
Dans cet article de blog, nous allons :
- Démonstration de la recherche et de la mise en correspondance d'annotations
- Annotations Amen à l'aide de modèles mustache
Sensei permet de faire correspondre les modèles de code problématiques et de les modifier en fonction des implémentations convenues. Dans cet exemple, j'utilise @Disabled sans paramètre comme modèle de code problématique.
Annotation de test désactivé
Les tests désactivés sans raison précise peuvent s'avérer problématiques à long terme, car nous oublions pourquoi nous les avons désactivés.
@Disabled
void thisTestMethodHasNoDisabledReason(){
Assertions.fail("This test is disabled and should not run");
}
Le risque est qu'au fil du temps, la base de code évolue, que le test désactivé ne soit pas mis à jour en fonction de l'objectif du code et qu'il finisse par devenir redondant et non pertinent, voire qu'il ne soit jamais réactivé.
Lors des revues de code, nous soulignons souvent qu'il est judicieux d'ajouter une description explicative en tant que paramètre d'annotation.
@Disabled ("Disabled to demonstrate adding a reason")
void thisTestMethodHasDisabledReason(){
Assertions.fail("This test is disabled and should not run");
}
Une recette Sensei
Nous pouvons écrire une recette pour détecter quand @Disabled est ajouté sans explication et une solution rapide qui nous rappelle d'ajouter la raison réelle expliquant pourquoi nous l'avons désactivé.
Lorsque je pense à ce que je vais faire, je dois le faire :
- correspond à l'annotation Disabled sans aucun paramètre
- modifiez l'annotation Disabled pour qu'elle contienne un paramètre avec le texte du marqueur "TODO : ajoutez une description ici"
Créer une recette d'alerte
J'utilise Alt+Enter pour créer une nouvelle recette.

Ajoutez ensuite le texte descriptif de base dans les informations générales.

En faisant de la règle un avertissement, tout code correspondant est mis en évidence mais n'apparaît pas comme une erreur flagrante.

Trouver l'annotation
Dans l'éditeur de recettes, je modifie la recherche pour qu'elle corresponde à une annotation.
Cela permet de mettre en évidence toutes les annotations dans l'aperçu.

Ceci fait, je souhaite filtrer sur le type d'annotation.
Je pourrais simplement utiliser Disabled, mais je qualifie complètement la classe avec le package afin qu'elle ne corresponde qu'à l'annotation de JUnit 5. Comme le code source est affiché dans la prévisualisation, je peux facilement copier et coller ce texte à partir du code réel afin d'éviter les fautes de frappe.
Je souhaite ensuite ne faire correspondre que les annotations sans paramètres, et je peux utiliser l'interface graphique pour ce faire.

c'est-à-dire la recherche :
search:
annotation:
type: "org.junit.jupiter.api.Disabled"
without:
parameters:
- {}
Créer une action de réécriture rapide
Pour ma correction rapide, j'utiliserai une action de réécriture.
J'utilise la fonctionnalité Show Variables pour afficher les variables de Mustache et prévisualiser leur contenu.

J'ajoute ensuite le code supplémentaire nécessaire à la création du commentaire de marqueur de lieu.

c'est-à-dire QuickFix :
availableFixes:
- name: "Add a todo comment parameter"
actions:
- rewrite:
to: "{{{ . }}}(\"TODO: add a description here\")"
target: "self"
Sensei en action
Nous avons créé une courte vidéo montrant le processus de création de recettes en action.
Résumé
Lors de l'élaboration d'un correctif rapide de réécriture, il est plus facile de rechercher l'élément de code que l'on souhaite réécrire, car il s'agit alors de l'entité propre sur laquelle on peut agir.
Dans cet exemple, j'ai utilisé une action de réécriture pour modifier l'annotation. La réécriture est une action à usage général qui peut s'appliquer à n'importe quel élément de code et constitue une bonne option par défaut à explorer.
Table des matières
Alan Richardson a plus de vingt ans d'expérience professionnelle dans le domaine des technologies de l'information. Il a travaillé en tant que développeur et à tous les niveaux de la hiérarchie des tests, du testeur au responsable des tests. Responsable des relations avec les développeurs à l'adresse Secure Code Warrior, il travaille directement avec les équipes pour améliorer le développement de codes sécurisés de qualité. Alan est l'auteur de quatre livres, dont "Dear Evil Tester" et "Java For Testers". Alan a également créé une formation en ligne courses pour aider les gens à apprendre les tests techniques sur le Web et Selenium WebDriver avec Java. Alan publie ses écrits et ses vidéos de formation sur SeleniumSimplified.com, EvilTester.com, JavaForTesters.com et CompendiumDev.co.uk.

Secure Code Warrior est là pour vous aider à sécuriser le code tout au long du cycle de vie du développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Réservez une démonstrationTéléchargerRessources pour vous aider à démarrer
Viser l'or : La montée en puissance des normes de code sécurisé chez Paysafe
Découvrez comment le partenariat de Paysafe avec Secure Code Warrior a permis d'augmenter de 45 % la productivité des développeurs et de réduire considérablement les vulnérabilités du code.
Le pouvoir de la marque dans l'AppSec DevSec DevSecOps (Qu'y a-t-il dans un acrynème ?)
Dans le domaine de l'AppSec, l'impact durable d'un programme exige plus que de la technologie : il faut une marque forte. Une identité forte garantit que vos initiatives trouvent un écho et suscitent un engagement durable au sein de votre communauté de développeurs.
Trust Agent : AI by Secure Code Warrior
Ce document présente le SCW Trust Agent : AI, un nouvel ensemble de fonctionnalités qui fournissent une observabilité et une gouvernance approfondies sur les outils de codage de l'IA. Découvrez comment notre solution établit une corrélation unique entre l'utilisation des outils d'IA et les compétences des développeurs pour vous aider à gérer les risques, à optimiser votre SDLC et à garantir que chaque ligne de code générée par l'IA est sécurisée.
Vibe Coding : Guide pratique pour la mise à jour de votre stratégie AppSec pour l'IA
Regardez à la demande pour apprendre comment permettre aux responsables AppSec de devenir des facilitateurs de l'IA, plutôt que des bloqueurs, grâce à une approche pratique, axée sur la formation. Nous vous montrerons comment tirer parti de Secure Code Warrior (SCW) pour actualiser votre stratégie AppSec à l'ère des assistants de codage IA.
Ressources pour vous aider à démarrer
Pourquoi le mois de la sensibilisation à la cybersécurité doit-il évoluer à l'ère de l'IA ?
Les RSSI ne peuvent pas s'appuyer sur le même vieux manuel de sensibilisation. À l'ère de l'IA, ils doivent adopter des approches modernes pour protéger le code, les équipes et les organisations.
SCW Trust Agent : AI - Visibilité et gouvernance pour votre SDLC assisté par l'IA
Découvrez comment Trust Agent : AI offre une visibilité et une gouvernance approfondies sur le code généré par l'IA, ce qui permet aux entreprises d'innover plus rapidement et de manière plus sécurisée.
Codage sécurisé à l'ère de l'IA : essayez nos nouveaux défis interactifs en matière d'IA
Le codage assisté par l'IA est en train de changer le développement. Essayez nos nouveaux défis IA de type Copilot pour réviser, analyser et corriger le code en toute sécurité dans des flux de travail réalistes.