Saltar al contenido principal
Convierte la guía de estilo y los principios de arquitectura de tu equipo en una política de cumplimiento obligatorio. Esta automatización programada examina tu base de código en busca de antipatrones conocidos (credenciales incrustadas, vectores de inyección SQL, uso de API obsoletas, importaciones prohibidas), crea tickets y, cuando es seguro, abre PR de corrección automática.

Usa esta plantilla

Abre Code Pattern Enforcer en Devin y crea la automatización con la configuración predeterminada. Puedes personalizarla antes de guardarla.

Qué hace esta automatización

Mientras que los linters detectan problemas léxicos, esta automatización detecta problemas semánticos: APIs mal utilizadas, módulos obsoletos, antipatrones de rendimiento e indicios de problemas de seguridad que ningún linter convencional detecta. Usted describe los patrones en lenguaje natural, y Devin los aplica en todo el repositorio según la programación definida.

Cómo funciona

Activador: Evento de programaciónrecurring
  • Evento: schedule:recurring
    • Condiciones:
      • rrule coincide con FREQ=WEEKLY;BYDAY=MO;BYHOUR=9;BYMINUTE=0
Qué hace Devin: Inicia una sesión con todo el contexto del evento, ejecuta el prompt a continuación y, opcionalmente, te notifica si falla.

Requisitos previos

Ejemplo de prompt

La plantilla incluye este prompt. Puedes editarlo después de hacer clic en Use template o dejarlo tal cual.

Configuración

  1. Abre Automations → Templates en Devin.
  2. Haz clic en Code Pattern Enforcer. Se abre la página de creación con esta plantilla ya rellenada.
  3. Conecta las integraciones necesarias e instala servidores MCP si aún no lo has hecho.
  4. Sustituye los valores de marcador de posición en las condiciones del activador (por ejemplo, cambia your-org/your-repo por tu organización y repositorio reales).
  5. Revisa el prompt y ajústalo al lenguaje, las convenciones y las salvaguardas de tu equipo.
  6. Haz clic en Create automation.
La mayoría de las plantillas de automatización incluyen límites sugeridos de ACU y de invocaciones para acotar el costo durante el despliegue inicial. Déjalos como están hasta que tengas confianza en cómo se comporta la automatización; después, auméntalos según tu carga de trabajo.

Cuándo usar esta plantilla

  • Aplicar convenciones arquitectónicas propias del equipo en una base de código extensa
  • Dejar de depender de APIs internas obsoletas
  • Reforzar la higiene de seguridad de forma proactiva, más allá de las herramientas SAST estándar
  • Convertir el conocimiento tácito en patrones que puedan hacerse cumplir

Ideas de personalización

  • Describe patrones en inglés claro mediante Knowledge
  • Limita el ámbito a repos, directorios o tipos de archivo específicos
  • Decide para cada patrón si aplicar una corrección automática o crear un ticket
  • Combínalo con SonarQube Quality Gate Fix para lograr una cobertura amplia

Ver también