使用 Clang-Tidy 进行静态代码分析:完整的配置与 CMake 集成实例

橘色的喵 2024-07-17 08:05:03 阅读 81

文章目录

使用 Clang-Tidy 进行静态代码分析:完整的配置与 CMake 集成实例0. 概要1. 安装 Clang-Tidy2. 配置 `.clang-tidy`3. 检查项详解3.1 静态分析器(Static Analyzer)3.2 现代化(Modernize)3.3 Google 代码风格(Google)3.4 可读性(Readability)3.5 CERT 安全编码标准(CERT)3.6 Bug 检测(Bugprone)3.7 C++ 核心指南(CppCoreGuidelines)3.8 杂项(Miscellaneous)

4. 使用 Clang-Tidy4.1 生成 `compile_commands.json`4.2 运行检测4.3 执行结果4.4 如何屏蔽warnings?4.5 与 CMake 集成CMake 脚本详解脚本细节解析

5. 资源阅读

使用 Clang-Tidy 进行静态代码分析:完整的配置与 CMake 集成实例

关于Cppcheck 的使用请参考: 使用 Cppcheck 进行静态代码分析:完整的 shell 脚本与 CMake 集成实例

关于OCLint的使用请参考: 使用 OCLint进行静态代码分析:一个完整的配置示例

本文重点介绍与CMake 集成,如需shell脚本进行clang-tidy检测请参考: 使用多进程shell脚本进行clang-tidy静态代码分析 和 使用 shell 脚本进行 clang-tidy 静态代码分析

0. 概要

Clang-Tidy 是一款功能强大的静态代码分析工具。

现在clang-tidy实现有100+个check,请查看list列表。根据check不同种类(从check名字的前缀就能知道哪一类),分为如下几大类:

boost 检测boost库API使用问题cert 检测CERT的代码规范cpp-core-guidelines 检测是否违反cpp-core-guidelinesgoogle 检测是否违反google code stylellvm 检测是否违反llvm code stylereadability 检测代码上相关问题,但又不明确属于任何代码规范的misc 其它一些零碎的checkmpi 检测MPI API问题modernize 把C++03代码转换成C++11代码,使用C++11新特性performance 检测performance相关问题

本文将详细介绍其安装与配置方法,并展示与 CMake 的集成,通过自动化分析帮助读者提升 C++ 代码质量。

1. 安装 Clang-Tidy

Clang-Tidy 是一款基于 LLVM/Clang 框架的强大静态代码分析工具,专门用于检测 C++ 代码中的潜在问题和改进建议。它通过生成和解析抽象语法树(AST)深入理解代码结构和语义,从而提供高精度的检测结果,帮助开发者提升代码质量。

要安装最新版本的 Clang-Tidy,推荐使用 llvm.sh 脚本,直接apt-get安装后的clang-tidy版本较旧。

先使用 llvm.sh 脚本:

下载并运行 llvm.sh 脚本来安装 LLVM 和 Clang-Tidy:

wget https://apt.llvm.org/llvm.sh

chmod +x llvm.sh

sudo ./llvm.sh 18 # 安装了18版本

接着使用 apt-get 安装 Clang-Tidy:

sh sudo apt-get install clang-tidy

2. 配置 .clang-tidy

本次配置比较详细,主要是为了减少误报。

---

Checks: '-*,

clang-analyzer-core.*,

clang-analyzer-cplusplus.*,

modernize-redundant-void-arg,

modernize-use-bool-literals,

modernize-use-equals-default,

modernize-use-nullptr,

modernize-use-override,

google-explicit-constructor,

google-readability-casting,

readability-braces-around-statements,

readability-identifier-naming.ClassCase,

readability-identifier-naming.StructCase,

readability-identifier-naming.TypedefCase,

readability-identifier-naming.EnumCase,

readability-non-const-parameter,

cert-dcl21-cpp,

bugprone-undelegated-constructor,

bugprone-macro-parentheses,

bugprone-macro-repeated-side-effects,

bugprone-forward-declaration-namespace,

bugprone-bool-pointer-implicit-conversion,

bugprone-misplaced-widening-cast,

cppcoreguidelines-narrowing-conversions,

misc-unconventional-assign-operator,

misc-unused-parameters'

WarningsAsErrors: ''

HeaderFilterRegex: ''

CheckOptions:

# 现代化(Modernize)

- key: modernize-redundant-void-arg

value: 'true' # 检查并移除函数声明中冗余的 void 参数。

- key: modernize-use-bool-literals

value: 'true' # 建议使用布尔字面量 true 和 false 代替整数值 0 和 1。

- key: modernize-use-equals-default

value: 'true' # 建议在默认构造函数、复制构造函数和赋值运算符中使用 = default,以简化代码。

- key: modernize-use-nullptr

value: 'true' # 建议使用 nullptr 代替 NULL 或 0 来表示空指针。

- key: modernize-use-override

value: 'true' # 建议在覆盖基类虚函数时使用 override 关键字,以增加代码的清晰性和安全性。

# Google 代码风格(Google)

- key: google-explicit-constructor

value: 'true' # 检查并建议在单参数构造函数中使用 explicit 关键字,以防止隐式转换。

- key: google-readability-casting

value: 'true' # 检查并建议使用 C++ 风格的类型转换(如 static_cast、dynamic_cast、const_cast 和 reinterpret_cast)代替 C 风格的类型转换。

# 可读性(Readability)

- key: readability-braces-around-statements

value: 'true' # 建议在单行语句周围添加大括号,以提高代码的可读性和一致性。

- key: readability-identifier-naming.ClassCase

value: 'CamelCase' # 类名应使用 CamelCase 风格,例如 MyClassName。

- key: readability-identifier-naming.StructCase

value: 'CamelCase' # 结构体名应使用 CamelCase 风格,例如 MyStructName。

- key: readability-identifier-naming.TypedefCase

value: 'CamelCase' # 类型定义应使用 CamelCase 风格,例如 MyTypeDef。

- key: readability-identifier-naming.EnumCase

value: 'CamelCase' # 枚举名应使用 CamelCase 风格,例如 MyEnumName。

- key: readability-non-const-parameter

value: 'true' # 检查并标识非 const 参数,以提高代码的可读性和安全性。

# CERT 安全编码标准(CERT)

- key: cert-dcl21-cpp

value: 'true' # 检查并标识在头文件中不应包含无命名空间的 using 声明和指令,以防止命名空间污染。

# Bug 检测(Bugprone)

- key: bugprone-undelegated-constructor

value: 'true' # 检查并标识未委托的构造函数,以确保构造函数的正确性。

- key: bugprone-macro-parentheses

value: 'true' # 检查并建议在宏定义中使用括号,以防止潜在的错误。

- key: bugprone-macro-repeated-side-effects

value: 'true' # 检查并标识宏中重复的副作用,以防止潜在的错误。

- key: bugprone-forward-declaration-namespace

value: 'true' # 检查并标识命名空间前向声明的潜在问题。

- key: bugprone-bool-pointer-implicit-conversion

value: 'true' # 检查并标识布尔指针的隐式转换,以防止潜在的错误。

- key: bugprone-misplaced-widening-cast

value: 'true' # 检查并标识错误的宽化转换,以防止潜在的错误。

# C++ 核心指南(CppCoreGuidelines)

- key: cppcoreguidelines-narrowing-conversions

value: 'true' # 检查并标识可能导致数据丢失的窄化转换。

# 杂项(Miscellaneous)

- key: misc-unconventional-assign-operator

value: 'true' # 检查并标识不常见的赋值操作符重载,以确保代码的一致性和可维护性。

- key: misc-unused-parameters

value: 'true' # 检测未使用的参数。

...

-*: 禁用所有默认的检查。

3. 检查项详解

3.1 静态分析器(Static Analyzer)

clang-analyzer-core.*:

用于检测代码中的基本问题,包括内存管理错误、未初始化变量、空指针引用等。这些检查器会深入分析代码逻辑,找出潜在的错误。主要功能

检查未初始化变量使用。检查空指针解引用。检查内存泄漏。检查未处理的返回值。检查资源泄漏。 clang-analyzer-cplusplus.*:

专注于 C++ 代码中的特定问题。这些检查器可以检测 C++ 特有的错误,如对象的生命周期管理、构造函数和析构函数的使用等。主要功能

检查 C++ 对象的正确构造和析构。检查对象的移动和复制语义。检查异常安全性。检查智能指针的正确使用。

3.2 现代化(Modernize)

modernize-redundant-void-arg:

检查并移除函数声明中冗余的 void 参数。使函数签名更简洁。 modernize-use-bool-literals:

建议使用布尔字面量 truefalse 代替整数值 01。提高代码的可读性和表达性。 modernize-use-equals-default:

建议在默认构造函数、复制构造函数和赋值运算符中使用 = default,以简化代码,并确保编译器生成更高效的代码。 modernize-use-nullptr:

建议使用 nullptr 代替 NULL0 来表示空指针。避免类型不匹配的风险。 modernize-use-override:

建议在覆盖基类虚函数时使用 override 关键字。确保函数覆盖的正确性,避免意外的函数隐藏。

3.3 Google 代码风格(Google)

google-explicit-constructor:

检查并建议在单参数构造函数中使用 explicit 关键字。防止隐式转换带来的意外行为。 google-readability-casting:

检查并建议使用 C++ 风格的类型转换(如 static_castdynamic_castconst_castreinterpret_cast)代替 C 风格的类型转换。提高类型转换的安全性和可读性。

3.4 可读性(Readability)

readability-braces-around-statements:

建议在单行语句周围添加大括号。提高代码的可读性和一致性,防止因省略大括号导致的错误。 readability-identifier-naming.ClassCase:

类名应使用 CamelCase 风格,例如 MyClassName。提高代码命名的一致性和规范性。 readability-identifier-naming.StructCase:

结构体名应使用 CamelCase 风格,例如 MyStructName。统一结构体的命名风格。 readability-identifier-naming.TypedefCase:

类型定义应使用 CamelCase 风格,例如 MyTypeDef。规范类型定义的命名方式。 readability-identifier-naming.EnumCase:

枚举名应使用 CamelCase 风格,例如 MyEnumName。保持枚举命名的一致性。 readability-non-const-parameter:

检查并标识非 const 参数。提高代码的可读性和安全性,防止意外修改参数值。

3.5 CERT 安全编码标准(CERT)

cert-dcl21-cpp:

检查并标识在头文件中不应包含无命名空间的 using 声明和指令。防止命名空间污染,提高代码的可维护性。

3.6 Bug 检测(Bugprone)

bugprone-undelegated-constructor:

检查并标识未委托的构造函数。确保构造函数的正确性,避免重复代码。 bugprone-macro-parentheses:

检查并建议在宏定义中使用括号。防止宏扩展带来的优先级问题。 bugprone-macro-repeated-side-effects:

检查并标识宏中重复的副作用。防止宏多次展开时的副作用问题。 bugprone-forward-declaration-namespace:

检查并标识命名空间前向声明的潜在问题。确保命名空间前向声明的正确性。 bugprone-bool-pointer-implicit-conversion:

检查并标识布尔指针的隐式转换。防止隐式转换带来的潜在错误。 bugprone-misplaced-widening-cast:

检查并标识错误的宽化转换。避免由于类型转换导致的数据丢失或错误。

3.7 C++ 核心指南(CppCoreGuidelines)

cppcoreguidelines-narrowing-conversions:

检查并标识可能导致数据丢失的窄化转换。确保类型转换的安全性,防止数据丢失。 cppcoreguidelines-pro-type-reinterpret-cast:

检查并警告使用 reinterpret_cast 的地方。提高代码的类型安全性,避免使用不安全的类型转换。

3.8 杂项(Miscellaneous)

misc-unconventional-assign-operator:

检查并标识不常见的赋值操作符重载。确保代码的一致性和可维护性,防止意外的行为。

misc-unused-parameters:

检测未使用的参数。

4. 使用 Clang-Tidy

4.1 生成 compile_commands.json

使用 CMake 时,可以这样生成包含编译命令的 JSON 文件,该文件包含项目中所有源文件的编译信息。

mkdir build

cd build

cmake -DCMAKE_EXPORT_COMPILE_COMMANDS=ON ..

4.2 运行检测

有了 compile_commands.json,就可以使用run-clang-tidy或者clang-tidy检测指定源文件:

推荐使用 run-clang-tidy, 例如

run-clang-tidy -p build -config-file=./.clang-tidy

.clang-tidy 配置文件也可以不用手动指定。

run-clang-tidy 和 clang-tidy 的区别

clang-tidy:单独检测一个源文件,主要用于小规模或单文件测试。

run-clang-tidy:可以批量检测多个源文件,非常适用于大规模项目。

**是否添加 -extra-arg=-std=c++14 **

添加 -extra-arg=-std=c++14 参数可以指定 C++ 标准版本。例如:

clang-tidy -p build -config-file=./.clang-tidy -extra-arg=-std=c++14 <source_file>

4.3 执行结果

有错误时的提示

.....

clang-tidy-18 -extra-arg=-std=c++11 -p=. --config-file=./.clang-tidy /home/test/clang-tidy/example.cpp

/home/test/Desktop/memory_analysis_v2/example.cpp:33:21: warning: narrowing conversion from 'size_t' (aka 'unsigned long') to signed type 'int' is implementation-defined [cppcoreguidelines-narrowing-conversions]

33 | arrayPtr[i] = i;

| ^

830 warnings generated.

.....

如果没有错误时的提示

clang-tidy-18 -extra-arg=-std=c++14 -p=. --config-file=./.clang-tidy /home/test/Desktop/memory_analysis_v2/example.cpp

832 warnings generated.

Suppressed 832 warnings (830 in non-user code, 2 with check filters).

Use -header-filter=.* to display errors from all non-system headers. Use -system-headers to display errors from system headers as well.

4.4 如何屏蔽warnings?

在代码的后面添加// NOLINT即可屏蔽检测。

4.5 与 CMake 集成

通过将 Clang-Tidy 与 CMake 集成,可以在编译阶段自动运行代码分析,早期发现潜在问题。本节将介绍如何在 CMake 构建系统中集成 Clang-Tidy,并解释相关脚本的工作原理。

CMake 脚本详解

cmake_minimum_required(VERSION 3.10)

# Project name

project(ExampleProject)

# Generate compile_commands.json to enable clang-tidy checks

set(CMAKE_EXPORT_COMPILE_COMMANDS ON)

# example target

add_executable(example example.cpp)

# Find all .cpp files in the project source directory

file(GLOB_RECURSE ALL_CPP_FILES ${CMAKE_SOURCE_DIR}/*.cpp)

# Clang-tidy custom targets for running and checking results

add_custom_target(run_clang_tidy

COMMAND clang-tidy -p ${CMAKE_BINARY_DIR} --warnings-as-errors=* ${ALL_CPP_FILES} || ${CMAKE_COMMAND} -E touch ${CMAKE_BINARY_DIR}/clang_tidy_failed

COMMENT "Running clang-tidy"

VERBATIM)

add_custom_target(check_clang_tidy

COMMAND ${CMAKE_COMMAND} -E remove -f ${CMAKE_BINARY_DIR}/clang_tidy_failed

COMMAND ${CMAKE_COMMAND} --build ${CMAKE_BINARY_DIR} --target run_clang_tidy

COMMENT "Checking clang-tidy results"

VERBATIM)

# Ensure run_clang_tidy and check_clang_tidy are run before building any target

add_dependencies(example run_clang_tidy)

# Function to add Clang-Tidy pre-build check

function(add_clang_tidy_pre_build target_name)

add_custom_command(TARGET ${target_name} PRE_BUILD

COMMAND ${CMAKE_COMMAND} -E echo "Running Clang-Tidy pre-build check for ${target_name}"

COMMAND ${CMAKE_COMMAND} -E remove -f ${CMAKE_BINARY_DIR}/clang_tidy_failed

COMMAND /bin/bash -c "if [ -f ${CMAKE_BINARY_DIR}/clang_tidy_failed ]; then echo 'Stopping build due to Clang-tidy errors.'; exit 1; else echo 'No Clang-tidy issues found. Continuing build.'; fi"

COMMENT "Checking for Clang-tidy issues before building ${target_name}"

VERBATIM)

endfunction()

# Add Clang-Tidy pre-build check for targets

add_clang_tidy_pre_build(example)

脚本细节解析

CMake 基本设置

set(CMAKE_EXPORT_COMPILE_COMMANDS ON): 生成 compile_commands.json 文件,提供编译数据库,方便 Clang-Tidy 使用。

目标文件和源文件

file(GLOB_RECURSE ALL_CPP_FILES ${CMAKE_SOURCE_DIR}/*.cpp): 递归查找项目源目录下的所有 .cpp 文件,并将其存储在 ALL_CPP_FILES 变量中。这一步确保所有的源文件都包含在 Clang-Tidy 的检查范围内。

定义 Clang-Tidy 自定义目标

add_custom_target(run_clang_tidy ...):

COMMAND clang-tidy -p ${CMAKE_BINARY_DIR} --warnings-as-errors=* ${ALL_CPP_FILES} || ${CMAKE_COMMAND} -E touch ${CMAKE_BINARY_DIR}/clang_tidy_failed: 运行 Clang-Tidy,检查所有的 .cpp 文件。若发现任何警告,将其视为错误并生成 clang_tidy_failed 文件。COMMENT "Running clang-tidy": 提供执行过程中显示的注释。VERBATIM: 确保命令字符串的精确性,不对其进行解释或修改。 add_custom_target(check_clang_tidy ...):

COMMAND ${CMAKE_COMMAND} -E remove -f ${CMAKE_BINARY_DIR}/clang_tidy_failed: 删除 clang_tidy_failed 文件,以确保每次检查前都是干净的状态。COMMAND ${CMAKE_COMMAND} --build ${CMAKE_BINARY_DIR} --target run_clang_tidy: 构建 run_clang_tidy 目标,实际执行 Clang-Tidy 检查。COMMENT "Checking clang-tidy results": 提供执行过程中显示的注释。VERBATIM: 确保命令字符串的精确性。

目标依赖关系

add_dependencies(example run_clang_tidy): 定义 example 目标依赖于 run_clang_tidy 目标。这确保在构建 example 之前,先运行 Clang-Tidy 检查。

添加预构建检查

function(add_clang_tidy_pre_build target_name): 定义一个函数,用于为指定的目标添加 Clang-Tidy 预构建检查。

add_custom_command(TARGET ${target_name} PRE_BUILD ...):

COMMAND ${CMAKE_COMMAND} -E echo "Running Clang-Tidy pre-build check for ${target_name}": 在构建前输出一条消息,表示正在进行 Clang-Tidy 预构建检查。COMMAND ${CMAKE_COMMAND} -E remove -f ${CMAKE_BINARY_DIR}/clang_tidy_failed: 删除 clang_tidy_failed 文件,确保检查开始前是干净的。COMMAND /bin/bash -c "if [ -f ${CMAKE_BINARY_DIR}/clang_tidy_failed ]; then echo 'Stopping build due to Clang-tidy errors.'; exit 1; else echo 'No Clang-tidy issues found. Continuing build.'; fi": 运行一个 Bash 脚本,检查 clang_tidy_failed 文件是否存在。如果存在,则终止构建并输出错误消息;如果不存在,则继续构建。COMMENT "Checking for Clang-tidy issues before building ${target_name}": 提供执行过程中显示的注释。VERBATIM: 确保命令字符串的精确性。

为目标添加预构建检查

add_clang_tidy_pre_build(example): 为 example 目标添加 Clang-Tidy 预构建检查,确保在每次构建之前进行代码分析。

5. 资源阅读

官方文档:Clang-Tidy Documentation社区论坛:LLVM Discussion Forums



声明

本文内容仅代表作者观点,或转载于其他网站,本站不以此文作为商业用途
如有涉及侵权,请联系本站进行删除
转载本站原创文章,请注明来源及作者。