
violations-command-line是一个用于处理静态代码分析报告的工具,能够从静态代码分析结果中查找报告文件,解析并展示内容,还可根据分析结果选择是否使命令执行失败。该工具广泛支持多种静态分析工具的报告格式,适用于代码质量监控和自动化流程集成。
以下是支持的报告器(Reporter)和对应的解析器(Parser)列表,包含使用说明:
| 报告器 | 解析器 | 说明 |
|---|---|---|
| ARM-GCC | CLANG | |
| AndroidLint | ANDROIDLINT | |
| https://github.com/thegeeklab/ansible-later | ANSIBLELATER | 使用json格式 |
| https://github.com/willthames/ansible-lint | FLAKE8 | 需带-p参数 |
| https://github.com/PyCQA/bandit | CLANG | 使用命令bandit -r examples/ -f custom -o bandit.out --msg-template "{abspath}:{line}: {severity}: {test_id}: {msg}" |
| CLang | CLANG | |
| CPD | CPD | |
| CPPCheck | CPPCHECK | 使用命令cppcheck test.cpp --output-file=cppcheck.xml --xml |
| https://github.com/theandrewdavis/cpplint | CPPLINT | |
| https://github.com/CSSLint/csslint | CSSLINT | |
| Checkstyle | CHECKSTYLE | |
| https://github.com/aws-cloudformation/cfn-lint | JUNIT | 使用命令cfn-lint . -f junit --output-file report-junit.xml |
| CodeClimate | CODECLIMATE | |
| CodeNarc | CODENARC | |
| Coverity | COVERITY | |
| Dart | MACHINE | 使用命令dart analyze --format=machine |
| https://jeremylong.github.io/DependencyCheck/ | SARIF | 使用--format SARIF参数 |
| https://github.com/arturbosch/detekt | CHECKSTYLE | 使用--output-format xml参数 |
| http://dotnet.github.io/docfx/ | DOCFX | |
| Doxygen | CLANG | |
| ERB | CLANG | 使用命令erb -P -x -T '-' "${it}" | ruby -c 2>&1 >/dev/null | grep '^-' | sed -E 's/^-([a-zA-Z0-9:]+)/${filename}\1 ERROR:/p' > erbfiles.out |
| https://github.com/sindresorhus/grunt-eslint | CHECKSTYLE | 使用format: 'checkstyle'配置 |
| Findbugs | FINDBUGS | |
| Flake8 | FLAKE8 | |
| FxCop | FXCOP | |
| GCC | CLANG | |
| GHS | GHS | |
| Gendarme | GENDARME | |
| Generic reporter | GENERIC | 创建包含所有内容的单个违规记录 |
| https://github.com/golang/lint | GOLINT | |
| GoVet | GOLINT | 与GoLint格式相同 |
| https://github.com/golangci/golangci-lint/ | CHECKSTYLE | 使用--out-format=checkstyle参数 |
| https://github.com/google/error-prone | GOOGLEERRORPRONE | |
| https://github.com/hadolint/hadolint/ | CHECKSTYLE | 使用-f checkstyle参数 |
| IAR | IAR | 使用--no_wrap_diagnostics参数 |
| Infer | PMD | *** Infer,使用--pmd-xml参数 |
| JACOCO | JACOCO | |
| https://github.com/jCoderZ/fawkez/wiki/JcReport | JCREPORT | |
| JSHint | JSLINT | 使用--reporter=jslint,或使用CHECKSTYLE解析器配合--reporter=checkstyle |
| JUnit | JUNIT | 仅包含失败记录 |
| https://github.com/shyiko/ktlint | CHECKSTYLE | |
| Klocwork | KLOCWORK | |
| https://github.com/JetBrains/kotlin | KOTLINGRADLE | Kotlin Gradle插件输出 |
| https://github.com/JetBrains/kotlin | KOTLINMAVEN | Kotlin Maven插件输出 |
| Lint | LINT | 多种检查工具使用的通用XML格式 |
| MSBuildLog | MSBULDLOG | 使用-fileLogger时,需将`.*msbuild\.log# violations-command-line Docker镜像文档 |
violations-command-line是一个用于处理静态代码分析报告的工具,能够从静态代码分析结果中查找报告文件,解析并展示内容,还可根据分析结果选择是否使命令执行失败。该工具广泛支持多种静态分析工具的报告格式,适用于代码质量监控和自动化流程集成。
以下是支持的报告器(Reporter)和对应的解析器(Parser)列表,包含使用说明:
| 报告器 | 解析器 | 说明 |
|---|---|---|
| ARM-GCC | CLANG | |
| AndroidLint | ANDROIDLINT | |
| https://github.com/thegeeklab/ansible-later | ANSIBLELATER | 使用json格式 |
| https://github.com/willthames/ansible-lint | FLAKE8 | 需带-p参数 |
| https://github.com/PyCQA/bandit | CLANG | 使用命令bandit -r examples/ -f custom -o bandit.out --msg-template "{abspath}:{line}: {severity}: {test_id}: {msg}" |
| CLang | CLANG | |
| CPD | CPD | |
| CPPCheck | CPPCHECK | 使用命令cppcheck test.cpp --output-file=cppcheck.xml --xml |
| https://github.com/theandrewdavis/cpplint | CPPLINT | |
| https://github.com/CSSLint/csslint | CSSLINT | |
| Checkstyle | CHECKSTYLE | |
| https://github.com/aws-cloudformation/cfn-lint | JUNIT | 使用命令cfn-lint . -f junit --output-file report-junit.xml |
| CodeClimate | CODECLIMATE | |
| CodeNarc | CODENARC | |
| Coverity | COVERITY | |
| Dart | MACHINE | 使用命令dart analyze --format=machine |
| https://jeremylong.github.io/DependencyCheck/ | SARIF | 使用--format SARIF参数 |
| https://github.com/arturbosch/detekt | CHECKSTYLE | 使用--output-format xml参数 |
| http://dotnet.github.io/docfx/ | DOCFX | |
| Doxygen | CLANG | |
| ERB | CLANG | 使用命令erb -P -x -T '-' "${it}" | ruby -c 2>&1 >/dev/null | grep '^-' | sed -E 's/^-([a-zA-Z0-9:]+)/${filename}\1 ERROR:/p' > erbfiles.out |
| https://github.com/sindresorhus/grunt-eslint | CHECKSTYLE | 使用format: 'checkstyle'配置 |
| Findbugs | FINDBUGS | |
| Flake8 | FLAKE8 | |
| FxCop | FXCOP | |
| GCC | CLANG | |
| GHS | GHS | |
| Gendarme | GENDARME | |
| Generic reporter | GENERIC | 创建包含所有内容的单个违规记录 |
| https://github.com/golang/lint | GOLINT | |
| GoVet | GOLINT | 与GoLint格式相同 |
| https://github.com/golangci/golangci-lint/ | CHECKSTYLE | 使用--out-format=checkstyle参数 |
| https://github.com/google/error-prone | GOOGLEERRORPRONE | |
| https://github.com/hadolint/hadolint/ | CHECKSTYLE | 使用-f checkstyle参数 |
| IAR | IAR | 使用--no_wrap_diagnostics参数 |
| Infer | PMD | *** Infer,使用--pmd-xml参数 |
| JACOCO | JACOCO | |
| https://github.com/jCoderZ/fawkez/wiki/JcReport | JCREPORT | |
| JSHint | JSLINT | 使用--reporter=jslint,或使用CHECKSTYLE解析器配合--reporter=checkstyle |
| JUnit | JUNIT | 仅包含失败记录 |
| https://github.com/shyiko/ktlint | CHECKSTYLE | |
| Klocwork | KLOCWORK | |
| https://github.com/JetBrains/kotlin | KOTLINGRADLE | Kotlin Gradle插件输出 |
| https://github.com/JetBrains/kotlin | KOTLINMAVEN | Kotlin Maven插件输出 |
| Lint | LINT | 多种检查工具使用的通用XML格式 |
| MSBuildLog | MSBULDLOG | 使用-fileLogger时,需将作为模式,或使用-fl -flp:logfile=MyProjectOutput.log;verbosity=diagnostic自定义输出文件名 |
| MSCpp | MSCPP | |
| Mccabe | FLAKE8 | |
| MyPy | MYPY | |
| https://github.com/uber/NullAway | GOOGLEERRORPRONE | 与Google Error Prone格式相同 |
| PCLint | PCLINT | PC-Lint使用与Jenkins警告插件相同的输出格式,详情见此 |
| https://github.com/squizlabs/PHP_CodeSniffer | CHECKSTYLE | 使用phpcs api.php --report=checkstyle命令 |
| PHPPMD | PMD | 使用phpmd api.php xml ruleset.xml命令 |
| https://pmd.github.io/ | PMD | |
| https://github.com/PyCQA/pycodestyle | FLAKE8 | |
| https://github.com/Perl-Critic | PERLCRITIC | |
| PiTest | PITEST | |
| https://github.com/yoheimuta/protolint | PROTOLINT | |
| Puppet-Lint | CLANG | 使用-log-format %{fullpath}:%{line}:%{column}: %{kind}: %{message}参数 |
| PyDocStyle | PYDOCSTYLE | |
| PyFlakes | FLAKE8 | |
| PyLint | PYLINT | 使用pylint --output-format=parseable命令 |
| ReSharper | RESHARPER | |
| RubyCop | CLANG | 使用rubycop -f clang file.rb命令 |
| https://github.com/oasis-tcs/sarif-spec | SARIF | v2.x版本。Microsoft Visual C#可使用ErrorLog="BuildErrors.sarif,version=2"生成 |
| SbtScalac | SBTSCALAC | |
| Scalastyle | CHECKSTYLE | |
| Semgrep | SEMGREP | 使用--json参数 |
| Simian | SIMIAN | |
| Sonar | SONAR | 使用mvn sonar:sonar -Dsonar.analysis.mode=preview -Dsonar.report.export.path=sonar-report.json命令(SonarQube 7.7后移除该功能,可通过curl --silent 'http://sonar-server/api/issues/search?componentKeys=unique-key&resolved=false' | jq -f sonar-report-builder.jq > sonar-report.json获取) |
| https://spotbugs.github.io/ | FINDBUGS | |
| StyleCop | STYLECOP | |
| https://github.com/realm/SwiftLint | CHECKSTYLE | 使用--reporter checkstyle参数 |
| https://palantir.github.io/tslint/usage/cli/ | CHECKSTYLE | 使用-t checkstyle参数 |
| Valgrind | VALGRIND | 使用--xml=yes参数 |
| XMLLint | XMLLINT | |
| XUnit | XUNIT | 仅包含失败记录 |
| YAMLLint | YAMLLINT | 使用-f parsable参数 |
| ZPTLint | ZPTLINT |
目前工具支持52种解析器和79种报告器。如缺少所需格式,请在此处提交issue:https://github.com/tomasbjerre/violations-lib/issues%E3%80%82
详细文档参见:https://github.com/tomasbjerre/violations-command-line
您可以使用以下命令拉取该镜像。请将 <标签> 替换为具体的标签版本。如需查看所有可用标签版本,请访问 标签列表页面。

探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
无需登录使用专属域名
Kubernetes 集群配置 Containerd
K3s 轻量级 Kubernetes 镜像加速
VS Code Dev Containers 配置
Podman 容器引擎配置
HPC 科学计算容器配置
ghcr、Quay、nvcr 等镜像仓库
Harbor Proxy Repository 对接专属域名
Portainer Registries 加速拉取
Nexus3 Docker Proxy 内网缓存
需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单
docker search 限制
站内搜不到镜像
离线 save/load
插件要用 plugin install
WSL 拉取慢
安全与 digest
新手拉取配置
镜像合规机制
manifest unknown
no matching manifest(架构)
invalid tar header(解压)
TLS 证书失败
DNS 超时
域名连通性排查
410 Gone 排查
402 与流量用尽
401 认证失败
429 限流
D-Bus 凭证提示
413 与超大单层
来自真实用户的反馈,见证轩辕镜像的优质服务