Vai al contenuto principale
Trasforma la guida di stile del tuo team e i principi architetturali in una policy applicabile automaticamente. Questa automazione pianificata analizza la tua base di codice alla ricerca di anti-pattern noti (credenziali inserite direttamente nel codice, vettori di SQL injection, uso di API deprecate, import vietati), crea ticket e — dove è sicuro farlo — apre PR di correzione automatica.

Usa questo modello

Apri Code Pattern Enforcer in Devin e crea l’automazione con la configurazione predefinita. Puoi personalizzarla prima di salvarla.

Cosa fa questa automazione

Mentre i linter individuano problemi lessicali, questa automazione rileva quelli semantici: API usate in modo improprio, moduli deprecati, anti-pattern di prestazioni e criticità di sicurezza che nessun linter standard è in grado di rilevare. Descrivi i pattern in linguaggio naturale e Devin li applica in tutto il repo in base a una pianificazione.

Come funziona

Trigger: Evento di pianificazionerecurring
  • Evento: schedule:recurring
    • Condizioni:
      • rrule corrisponde a FREQ=WEEKLY;BYDAY=MO;BYHOUR=9;BYMINUTE=0
Cosa fa Devin: Avvia una sessione con il contesto completo dell’evento, esegue il prompt seguente e (facoltativamente) ti invia una notifica in caso di errore.

Prerequisiti

Esempio di prompt

Questo modello include il seguente prompt. Puoi modificarlo dopo aver fatto clic su Usa il modello, oppure lasciarlo così com’è.

Configurazione

  1. Apri Automations → Templates in Devin.
  2. Fai clic su Verifica dei pattern di codice. Si aprirà la pagina di creazione con questo modello già precompilato.
  3. Collega tutte le integrazioni richieste e installa i server MCP, se non l’hai già fatto.
  4. Sostituisci eventuali valori segnaposto nelle condizioni di attivazione (ad esempio, sostituisci your-org/your-repo con la tua repo reale).
  5. Rivedi il prompt e adattalo al linguaggio, alle convenzioni e alle barriere di sicurezza del tuo team.
  6. Fai clic su Create automation.
La maggior parte dei modelli di automazione include limiti suggeriti per ACU e invocazioni per contenere i costi nelle fasi iniziali del rollout. Lasciali invariati finché non sei sicuro del comportamento dell’automazione, poi aumentali in base al tuo carico di lavoro.

Quando usare questo modello

  • Far rispettare convenzioni architetturali specifiche del team in una base di codice di grandi dimensioni
  • Migrare abbandonando API interne deprecate
  • Adottare pratiche di sicurezza preventive che vadano oltre gli strumenti SAST pronti all’uso
  • Formalizzare le conoscenze informali in pattern applicabili

Idee di personalizzazione

  • Descrivi i pattern in inglese semplice tramite Knowledge
  • Limita l’ambito a repo, directory o tipi di file specifici
  • Decidi, per ogni pattern, se correggere automaticamente o aprire un ticket
  • Abbinalo a SonarQube Quality Gate Fix per una copertura più ampia

Vedi anche