首页 > 其他分享 >【章节2】husky + 自动检测是否有未解决的冲突 + 预检查debugger + 自动检查是否符合commit规范

【章节2】husky + 自动检测是否有未解决的冲突 + 预检查debugger + 自动检查是否符合commit规范

时间:2023-06-03 17:01:26浏览次数:36  
标签:... debugger 检查 自动检测 sh commit husky check


在章节1中我们学习到了commit的规范、husky的安装和使用、lint-staged怎么安装以及怎么用来格式化代码。那么这篇文章我们来看看commit预处理中我们还能做哪些处理呢?

自然,我们还是要用到husky这个东西的,大致过程其实和章节1异曲同工,无非是多加几个脚本做不同的处理。那么husky到底是干啥的呢?

husky的作用

husky是一个 git hook工具,可以帮助我们触发git提交的各个阶段:pre-commitcommit-msg、 pre-push等等。这些呢在husky里也被叫做钩子,就像vue的生命周期一样也是一些钩子,不同的钩子里做着不同阶段的事情。章节一就是用到了pre-commit。这一章节我们也将用到pre-commit以及commit-msg。
接下来我们看看我们将要处理些什么?

  1. 检测是否有未解决的冲突
  2. 预检查debugger
  3. 自动检查是否符合commit规范

我们分别说说怎么做:(基于章节1)

检测是否有未解决的冲突

1.在.husky下添加对应的脚本文件

npx husky add .husky/check-conflict.sh

将以下脚本替换进去

#!/bin/sh

red=`tput setaf 1`
green=`tput setaf 2`
reset=`tput sgr0`

echo "》》》${green}开始检查暂存区代码是否存在未解决冲突的代码...${reset}"

for FILE in $(git diff --name-only --cached --)
do
    # 过滤掉 check-conflict.sh 文件
    if [ "$FILE" = ".husky/check-conflict.sh" ]; then
        continue
    fi
    # 匹配 <<<<<<< HEAD
    if grep "<<<<<<< HEAD" "$FILE";
    then 
        echo "《《《${red}$FILE 存在 未解决冲突的代码,请解决以上所在行的冲突后再提交!${reset}"
        exit 1
    fi
done

echo "《《《${green}恭喜你,检测通过!${reset}"
exit

实际上就是匹配代码里是否还存在<<<<<<< HEAD,因为冲突的标志性就是这个。
2.在pakcge.json的script里添加一行脚本"check-conflict": “bash .husky/check-conflict.sh”,

{
	...
	"scripts": {
	    ...
	    "check-conflict": "bash .husky/check-conflict.sh",
	    "format-code": "bash .husky/format-code.sh"
	  },
	  ...
}

format-code是章节1里加的。
3.在.husky的pre-commit里加入一行执行脚本

npm run check-conflict # 冲突检测

【章节2】husky + 自动检测是否有未解决的冲突 + 预检查debugger + 自动检查是否符合commit规范_lint-staged


这样我们就基本配置好了。

4.效果

无冲突情况:

【章节2】husky + 自动检测是否有未解决的冲突 + 预检查debugger + 自动检查是否符合commit规范_lint-staged_02


有冲突情况【我在main.js里制造点冲突效果再来看看】:

【章节2】husky + 自动检测是否有未解决的冲突 + 预检查debugger + 自动检查是否符合commit规范_commit规范_03


【章节2】husky + 自动检测是否有未解决的冲突 + 预检查debugger + 自动检查是否符合commit规范_lint-staged_04


看,报出了冲突那一行的代码和所在文件。完美!

预检查debugger

为什么要这一步操作呢,因为debugger在测试那边是bug,在生产里也是不可取的,所以我们一定要避免debugger被提交上去。
和检测未解决冲突类似
1.在.husky下添加对应的脚本文件

npx husky add .husky/check-keyword.sh

将以下脚本替换进去

#!/bin/bash

red=$(tput setaf 1)
green=$(tput setaf 2)
reset=$(tput sgr0)

echo "》》》${green}开始检查暂存区代码是否有 'TODO:' 或者 'debugger'...${reset}"

for FILE in $(git diff --name-only --cached -- 'src/')
do
    # 这是一个正则表达式,用来匹配 TODO: 和 debugger
    if grep 'TODO:\|debugger' "$FILE";
    then 
        echo "《《《${red}$FILE 包含 'TODO:' 或者 'debugger',请删除后再提交!${reset}"
        exit 1
    fi
done

echo "《《《${green}恭喜你,检测通过!${reset}"
exit

**2.在pakcge.json的script里添加一行脚本check-keyword": “bash .husky/check-keyword.sh”,

{
	...
	"scripts": {
	    ...
	    "check-conflict": "bash .husky/check-conflict.sh",
	    "check-keyword": "bash .husky/check-keyword.sh",
	    "format-code": "bash .husky/format-code.sh"
	  },
	  ...
}

3.在.husky的pre-commit里加入一行执行脚本

npm run check-keyword

【章节2】husky + 自动检测是否有未解决的冲突 + 预检查debugger + 自动检查是否符合commit规范_shell_05


4.效果

在main.js里加个debugger试试

【章节2】husky + 自动检测是否有未解决的冲突 + 预检查debugger + 自动检查是否符合commit规范_lint-staged_06


抛出了错误并接将内容和文件位置指出了,效果完美!

自动检查是否符合commit规范

我们章节1提到过commit的规范,他是由类型➕格式的一个组成,我们接着再次回顾一下commit规范

可以看链接【章节1】git commit规范 + husky + lint-staged实现commit的时候格式化代码。

【章节2】husky + 自动检测是否有未解决的冲突 + 预检查debugger + 自动检查是否符合commit规范_commitlint_07


那怎么自动检测呢?这就需要husky的另一个钩子了===》commit-msg,这个钩子里会给你commit此次提交的内容描述,我们可以在里面进行处理,怎么处理呢?请看

1.在.husky下添加commit-msg的脚本文件

npx husky add .husky/commit-msg

再将以下脚本内容替换进去

#!/usr/bin/env sh
. "$(dirname -- "$0")/_/husky.sh"

red=$(tput setaf 1)
green=$(tput setaf 2)
reset=$(tput sgr0)

printf "\n《《《%s开始检测commit描述是否符合规范...%s\n" "${green}" "${reset}"

if ! npx --no -- commitlint --edit $1 ; then
    echo "《《《${red}commit描述检测到异常,请按规范填写commit描述!${reset}"
    exit 1;
fi
printf "《《《%s恭喜你,非常规范!%s\n" "${green}" "${reset}"
exit

这里面$1就是commit本次的描述。
他不需要我们配置package.json这些因为这个文件就代表着husky的pre-commit钩子,如pre-commit代表着pre-commit钩子一样,这些钩子会自己执行,我们在里面写好对应脚本就好,我们来看看效果!
2.安装和配置规范插件commitlint
看上面的脚本我们用的是commitlint检测的,所以我们当然要下commitlint以及配置

npm i @commitlint/[email protected] @commitlint/[email protected] -D

我指定了8.0.0版本,和我node版本比较匹配,如果后续你们报错了,按需进行版本升级降级就好
package.json加上

...
{
	"config": {
	    "commitizen": {
	      "path": "./node_modules/cz-conventional-changelog"
	    }
	  },
}
...

【章节2】husky + 自动检测是否有未解决的冲突 + 预检查debugger + 自动检查是否符合commit规范_commit规范_08


在项目根目录创建一个文件commitlint.config.js添加如下内容

module.exports = {
  extends: ['@commitlint/config-conventional'],
};

这样相应的配置就斗做好了,我们可以验证一下效果了

3.效果

不符合规范的:

【章节2】husky + 自动检测是否有未解决的冲突 + 预检查debugger + 自动检查是否符合commit规范_lint-staged_09


符合规范的:

【章节2】husky + 自动检测是否有未解决的冲突 + 预检查debugger + 自动检查是否符合commit规范_lint-staged_10


全都通过了!

总结

  1. husky的作用以及husky的常用钩子
  2. husky的钩子在.husky下就是对应的文件,这些是自动执行的,需要啥就建啥
  3. 简单脚本写法,print 和 echo两者差异
  4. lint-staged 和 commit规范 commitlint 的作用和用法
  5. npx husky add 用法
  6. debugger不可以进仓库


标签:...,debugger,检查,自动检测,sh,commit,husky,check
From: https://blog.51cto.com/u_12699853/6408260

相关文章

  • 分布式医疗云平台(项目功能简介截图)【系统管理(科室管理、用户管理、角色管理、菜单管理
    项目功能截图1.系统管理 1.1.科室管理 1.2、用户管理1.3、角色管理 1.4、菜单管理  1.5、字典管理1.6、通知公告管理 1.7、登陆日志管理 1.8、操作日志管理 1.9、检查费用设置 1.10,挂号费用设置 项目功能截图1.系统管理 1.1.科室管理1.1.1、科室查询 1.1.2、科室添加......
  • 注册表WinTrust\Trust Providers\Software Publishing作用是是否要做“检查证书是否
    http://support.obtain.com/knowledgebase/codesign/CRLDisable.html禁用证书吊销列表默认情况下,OBTAIN服务器服务在本地系统帐户下作为Windows服务运行。要禁用本地系统的CRL检查,我们必须使用注册表进行更改。1)在服务器机器上,单击“开始->运行”(可能因您的操作系统而异),在“......
  • 【二十】issubclass()函数 -- 检查类型(1)
    【二十】issubclass()函数--检查类型(1)【1】作用Python提供了如下两个函数来检查类型:issubclass(cls,class_or_tuple):检查cls是否为后一个类或元组包含的多个类中任意类的子类。isinstance(obj,class_or_tuple):检查obj是否为后一个类或元组包含的多个类中......
  • 【十九】isinstance()函数 -- 检查类型(2)
    【十九】isinstance()函数--检查类型(2)【1】作用这个函数有点类似type函数的定义type判断函数类型是什么而isinstance是通过判断对象是否是已知的类型但是isinstance比type高级一些(功能上的差异)具体差异:type()不考虑继承关系(子类不是父类类型)isinstance......
  • 代码重复检查工具——python的使用CPD比较好用,clone digger针对py2
    代码重复检测:cpd--minimum-tokens100--filesg:\source\python\--languagepython>log.txt输出类似:=====================================================================Founda381line(1849tokens)duplicationinthefollowingfiles:Startingatline24of......
  • ES 内存使用和GC指标——主节点每30秒会去检查其他节点的状态,如果任何节点的垃圾回收
    内存使用和GC指标在运行Elasticsearch时,内存是您要密切监控的关键资源之一。Elasticsearch和Lucene以两种方式利用节点上的所有可用RAM:JVMheap和文件系统缓存。Elasticsearch运行在Java虚拟机(JVM)中,这意味着JVM垃圾回收的持续时间和频率将成为其他重要的监控领域。JVMheap:AGo......
  • Kubernetes(k8s)健康性检查:livenessprobe探测和readinessprobe探测
    目录一.系统环境二.前言三.Kubernetes健康性检查简介四.创建没有探测机制的pod五.添加livenessprobe探测5.1使用command的方式进行livenessprobe探测5.2使用httpGet的方式进行livenessprobe探测5.3使用tcpSocket的方式进行livenessprobe探测六.readinessprobe探测七.总结一.系......
  • 充电桩检查设备TK4800充电桩现校仪检定装置
    电压输出/测量范围:100V~1150V,7位显示电流输出/测量范围:0.1A~300A,7位显示电压输出最大负载能力:20VA,电流输出最大负载能力:750VA充电桩检查设备保护功能:电压短路保护、电流开路保护、过载保护输出功率稳定度:0.01%/2min;标准累积电能量实时显示;标准电能脉冲输出......
  • k8s-pod 健康检查
    k8s-pod健康检查pod健康检查有两类探针检查:livenessProbe和ReadinessProbe1、livenessprobe健康状态检查,周期性检查存活,检查失败,将重启容器2、readinessProbe可用性检查,检查服务是否可用,不可用将从service的endpoint中移除探针的检测方法exec,执行一段命令,命令执行返回的......
  • RefsUtil 是 Windows 下一款用于管理 REFS 文件系统的实用工具,它提供了丰富的功能和命
    RefsUtil是Windows下一款用于管理REFS文件系统的实用工具,它提供了丰富的功能和命令行界面,可用于创建、修改、检查和修复REFS分区,以及导出和导入数据等操作。以下是一些使用RefsUtil工具的示例:创建REFS分区要创建一个新的REFS分区,可以使用以下命令:CopyCoderef......