本站面向开发者与科研用户,提供开源镜像的搜索和下载加速服务。
所有镜像均来源于原始开源仓库,本站不存储、不修改、不传播任何镜像内容。

psalm-github-actions Docker 镜像下载 - 轩辕镜像

psalm-github-actions 镜像详细信息和使用指南

psalm-github-actions 镜像标签列表和版本信息

psalm-github-actions 镜像拉取命令和加速下载

psalm-github-actions 镜像使用说明和配置指南

Docker 镜像加速服务 - 轩辕镜像平台

国内开发者首选的 Docker 镜像加速平台

极速拉取 Docker 镜像服务

相关 Docker 镜像推荐

热门 Docker 镜像下载

psalm-github-actions
vimeo/psalm-github-actions

psalm-github-actions 镜像详细信息

psalm-github-actions 镜像标签列表

psalm-github-actions 镜像使用说明

psalm-github-actions 镜像拉取命令

Docker 镜像加速服务

轩辕镜像平台优势

镜像下载指南

相关 Docker 镜像推荐

提供用于Psalm的***GitHub Actions,支持在GitHub工作流中集成Psalm进行静态分析。
0 次下载activevimeo镜像

psalm-github-actions 镜像详细说明

psalm-github-actions 使用指南

psalm-github-actions 配置说明

psalm-github-actions 官方文档

Psalm GitHub Action 镜像文档

1. 镜像概述和主要用途

本镜像包含 Psalm 的*** GitHub Actions,用于在 GitHub Actions 工作流中运行 Psalm 静态代码分析工具。主要用途是在自动化流程中对 PHP 项目进行静态代码检查,检测代码中的错误、潜在问题及安全漏洞,提升代码质量与安全性。

2. 核心功能和特性

  • 版本指定:支持指定 Psalm 版本(3.14.2 及以上),确保分析环境一致性。
  • 安全分析:集成 Psalm 安全分析功能,可生成安全漏洞报告,并支持上传至 GitHub Security 标签。
  • Composer 自定义:支持配置是否安装 dev 依赖、忽略平台要求,以及指定 Composer 文件所在的相对目录。
  • 私有仓库支持:通过 SSH 认证支持访问私有 Composer 仓库,兼容 GitHub、GitLab、Bitbucket 及自定义域名仓库。

3. 使用场景和适用范围

适用于在 GitHub Actions 工作流中对 PHP 项目执行自动化静态代码分析的场景,尤其适合需要:

  • 自动化检测代码语法错误、类型问题及逻辑缺陷;
  • 持续监控项目安全漏洞并集中管理(通过 GitHub Security 标签);
  • 对使用 Composer 管理依赖的 PHP 项目(含私有依赖仓库)进行标准化分析。

4. 使用方法和配置说明

4.1 基本使用方法

在 GitHub Actions 工作流中添加 Psalm 分析步骤,基础配置如下:

yaml
name: Psalm Static Analysis
on: [push, pull_request]

jobs:
  psalm:
    name: Psalm
    runs-on: ubuntu-latest
    steps:
      - name: Checkout code
        uses: actions/checkout@v2

      - name: Run Psalm
        uses: docker://ghcr.io/psalm/psalm-github-actions

4.2 指定 Psalm 版本

可通过镜像标签指定 Psalm 版本(需 3.14.2 及以上版本):

yaml
- name: Run Psalm
  uses: docker://ghcr.io/psalm/psalm-github-actions:5.7.7  # 指定版本为 5.7.7

4.3 安全分析配置

4.3.1 基础安全分析

启用安全分析并生成报告:

yaml
- name: Run Psalm with Security Analysis
  uses: docker://ghcr.io/psalm/psalm-github-actions
  with:
    security_analysis: true  # 启用安全分析

4.3.2 上传至 GitHub Security 标签

将安全分析结果以 SARIF 格式上传至 GitHub Security 标签,便于团队集中查看:

yaml
- name: Run Psalm with Security Analysis
  uses: docker://ghcr.io/psalm/psalm-github-actions
  with:
    security_analysis: true
    report_file: results.sarif  # 指定 SARIF 报告文件路径

- name: Upload Security Results to GitHub
  uses: github/codeql-action/upload-sarif@v2
  with:
    sarif_file: results.sarif  # 上传生成的 SARIF 文件

4.4 Composer 自定义配置

4.4.1 安装 Dev 依赖与忽略平台要求

默认不安装 dev 依赖且检查平台要求,可通过以下配置修改:

yaml
- name: Run Psalm with Custom Composer Config
  uses: docker://ghcr.io/psalm/psalm-github-actions
  with:
    composer_require_dev: true  # 安装 dev 依赖(默认 false)
    composer_ignore_platform_reqs: true  # 忽略平台要求(默认 false)

4.4.2 指定相对目录

composer.json 不在项目根目录,可通过 relative_dir 指定相对路径:

yaml
- name: Run Psalm in Subdirectory
  uses: docker://ghcr.io/psalm/psalm-github-actions
  with:
    relative_dir: ./subdir  # Composer 文件所在的相对目录

4.5 私有 Composer 仓库认证

访问私有 Composer 仓库需通过 SSH 认证,配置步骤如下:

  1. 生成 SSH 密钥对(仅授予只读权限),添加公钥至私有仓库(如 GitHub Deploy Keys)。
  2. 将私钥和公钥存储为 GitHub Secrets。
  3. 在工作流中传入密钥及可选的自定义域名:
yaml
- name: Run Psalm with Private Repo Access
  uses: docker://ghcr.io/psalm/psalm-github-actions
  with:
    ssh_key: ${{ secrets.PRIVATE_SSH_KEY }}  # 私有 SSH 密钥(必填)
    ssh_key_pub: ${{ secrets.PUBLIC_SSH_KEY }}  # 公钥(必填)
    ssh_domain: my-custom-git.com  # 自定义仓库域名(可选,默认支持 github.com、gitlab.com、bitbucket.org)

5. 配置参数说明

参数名描述类型默认值必填性
security_analysis是否启用安全分析boolfalse可选
report_file安全分析报告文件路径(仅 security_analysis: true 时有效)string-可选
composer_require_dev是否安装 dev 依赖boolfalse可选
composer_ignore_platform_reqs是否忽略 Composer 平台要求(如 PHP 版本、扩展)boolfalse可选
relative_dirComposer 文件所在的相对目录string./可选
ssh_key私有仓库 SSH 私钥(访问私有仓库时必填)string-私有仓库必填
ssh_key_pub私有仓库 SSH 公钥(访问私有仓库时必填)string-私有仓库必填
ssh_domain私有仓库域名(默认支持 github.com、gitlab.com、bitbucket.org)string-自定义域名时必填

用户好评

来自真实用户的反馈,见证轩辕镜像的优质服务

oldzhang的头像

oldzhang

运维工程师

Linux服务器

5

"Docker加速体验非常流畅,大镜像也能快速完成下载。"