action sqlcheck
v1.5.0
当请求PR时,使用SQLCheck自动识别SQL查询中的反图案的GitHub动作,如果在查询中发现了风险,请在PR时对PR发表评论

支持pull_request事件类型。
| 范围 | 必需的 | 默认值 | 描述 |
|---|---|---|---|
post-comment | 错误的 | 真的 | 如果是真的,请发表评论 |
token | 真的 | “” | 为了向PR添加评论,GitHub令牌 |
risk-level | 错误的 | 3 | 一组SQL抗模式要检查:1,2或3 -1(所有反模式,默认) -2(仅中等和高风险抗模式) -3(只有高风险的反原案) |
verbose | 错误的 | 错误的 | 将详细警告添加到SQLCHECK分析结果 |
postfixes | 错误的 | “ SQL” | 匹配的文件后缀列表。支持的分离器是逗号(折旧)和在多行字符串中重新返回 |
directories | 错误的 | “” | 目录的路径在该路径下检查任何文件是否属于存储库的一部分。默认情况下,操作仅检查PR查询中的文件。通过指定目录,操作不再在PR查询中检查文件,而是在目录下的文件(MaxDepth 3)。支持的分离器是在多行字符串中返回的 |
| 范围 | 描述 |
|---|---|
issue-found | 在SQLCHECK ACTION检查的文件中发现了一个布尔值 |
.github/Workflows/test1.yml
name : sqlcheck workflow1
on : pull_request
jobs :
sqlcheck :
name : sqlcheck job
runs-on : ubuntu-latest
steps :
- uses : actions/checkout@master
- uses : yokawasa/[email protected]
with :
post-comment : true
risk-level : 3
verbose : false
token : ${{ secrets.GITHUB_TOKEN }}.github/workflows/test2.yml
name : sqlcheck workflow2
on : pull_request
jobs :
sqlcheck :
name : sqlcheck job
runs-on : ubuntu-latest
steps :
- uses : actions/checkout@master
- uses : yokawasa/[email protected]
id : sqlcheck
with :
post-comment : true
risk-level : 3
verbose : true
token : ${{ secrets.GITHUB_TOKEN }}
postfixes : |
sql
sqlx
schema
directories : |
sql
build/sql_dir
tests/sql_dir
- name : Get output
run : echo "Issues found in previous step"
if : steps.sqlcheck.outputs.issue-found