並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 70件

新着順 人気順

pre-commitの検索結果1 - 40 件 / 70件

  • 【Git】コミット直前に自動でファイルを整形する「pre-commit」が便利すぎたので紹介したい | DevelopersIO

    今回のテーマ こんにちは「すずめの戸締りを見ました」AWS事業本部コンサルティング部のこーへいです。 今回のテーマは「pre-commit」です。 テーマの背景 現在担当している案件にてCloudFormationファイルの作成の為、Gitを使用しているのですが、チームの方から「『pre-commit』でコミット直前に自動的にファイルを評価し、整形してくれるツールがある」と教えていただきました。 実際にすごく便利で、是非読者の方に紹介したいと思った次第です。 この記事で何がわかるか 「pre-commit」のセットアップ方法 不要な半角スペースを消してみる セットアップ方法 基本的には公式ドキュメントに簡潔にやり方は記載されており、手順としては以下3ステップしかありません。 「pre-commit」をインストール 設定ファイルを作成 設定ファイルをリポジトリに読み込ませる 「pre-com

      【Git】コミット直前に自動でファイルを整形する「pre-commit」が便利すぎたので紹介したい | DevelopersIO
    • pre-commitでこんな自動レビューをしています!手戻りが少なくて最高! - AppBrew Tech Blog

      AppBrewでiOSエンジニアをしていますはるふ(@_ha1f)です。 2019/10にAppBrewに入社しまして、開発の傍らに、開発環境の改善などに取り組んでいます。 近年のiOS界隈を取り巻く「開発環境」といえば、Danger, mint, xcodegen, swiftlint等思い浮かべるかもしれませんが、 今回の記事ではそういうハイカラなツールではなく、iOSに限らず使えるpre-commitというGitの機能を紹介します。 pre-commitにより、コミットするブランチを間違えていないかや、コンフリクト未解消マーカーが含まれていないかなど、いろいろな制約を「ローカルでコミット前に」自動チェック出来ます。 Dangerなどを使っているとCIを待って修正して再度pushしないといけなかったり作業が煩わしいことがありますが、 ローカルなので手戻り少なく、レビューコストやミスを減

        pre-commitでこんな自動レビューをしています!手戻りが少なくて最高! - AppBrew Tech Blog
      • せせり(大岡まひろ)@個人開発 on Twitter: "僕はRailsプロダクトの技術的負債を返済する手伝いを良くするのですが、その際にどんな流れで解決していくかを簡単に書いておきます 1. まずはlintとrubocopを導入する 2. pre commitでrubocopやlin… https://t.co/7qxY4YXFTc"

        僕はRailsプロダクトの技術的負債を返済する手伝いを良くするのですが、その際にどんな流れで解決していくかを簡単に書いておきます 1. まずはlintとrubocopを導入する 2. pre commitでrubocopやlin… https://t.co/7qxY4YXFTc

          せせり(大岡まひろ)@個人開発 on Twitter: "僕はRailsプロダクトの技術的負債を返済する手伝いを良くするのですが、その際にどんな流れで解決していくかを簡単に書いておきます 1. まずはlintとrubocopを導入する 2. pre commitでrubocopやlin… https://t.co/7qxY4YXFTc"
        • gitでコミット(commit)前にterraform fmtやtflintを実行したい時はpre-commit-terraformが便利 | DevelopersIO

          gitでコミット(commit)前にterraform fmtやtflintを実行したい時はpre-commit-terraformが便利 「ローカルでもterraform fmtやtflint・tfsecの実行を自動化したい。」 terraformにはコードのフォーマットやテストに便利なcliツールやコマンドが色々あります。 (terraform fmt、terarform validate、tfsec、tflint等) ただ、このコマンドを毎回手動で実行するのは面倒です。 CI/CDツール上で実行するのもいいですが、CIで失敗する前にローカルで気づけたらより良いですよね。 そんな時に便利なpre-commit-terraformを紹介します。 pre-commit-terraformとは pre-commitフレームワークで使用できる Terraform の git hook スクリプ

            gitでコミット(commit)前にterraform fmtやtflintを実行したい時はpre-commit-terraformが便利 | DevelopersIO
          • pre-commitでコミット時にコードの整形やチェックを行う

            この記事は? pre-commitというフレームワークを用いて,コミット時にコードの整形や型チェック,コードの複雑度の計算などを行えるようにしました.その際に自分が調べた内容をこちらに書いておきます.言語はpythonを想定していますが,pre-commitでは他の言語のhookスクリプトも使用することができます.至らぬ点が多々あると思いますが,コメントにてご指摘いただけると幸いです. この記事でわかること pre-commitのインストール / 使い方 GitHubで公開されているhookの紹介 pre-commit-hooks isort black mypy markdownlint flake8 flake8の拡張機能の紹介 flake8-bugbear flake8-builtins flake8-eradicate pep8-naming flake8-expression-c

              pre-commitでコミット時にコードの整形やチェックを行う
            • trufflehog x pre-commit & GitHub Actions で GitHubのセキュリティを強化したってばよ - ABEJA Tech Blog

              こちらは ABEJA アドベントカレンダー 12日目の記事です。 こんにちは。CTO室の村主です。セキュリティ強化も自組織の役割であるため、ABEJAのセキュリティ対策に関する内容を共有したいと思います。 はじめに trufflehog(トリュフホッグ) クレデンシャルの埋め込みに対する取り組み 1. まず現在のリポジトリがクリーンな状態を担保するために、全リポジトリをスキャンしました(1,000以上…) 2. 次に新しいコミットに対してクレデンシャルが埋め込まれないように全エンジニアに pre-commit に trufflehog を設定してもらいました 3. そこで、GitHub Actions を利用して、1日1回、更新のあったリポジトリだけリスト化して、trufflehogでスキャンする仕組みを構築しました trufflehog の使い方 全リポジトリのスキャン pre-comm

                trufflehog x pre-commit & GitHub Actions で GitHubのセキュリティを強化したってばよ - ABEJA Tech Blog
              • Gitのフック(pre-commit)とGithubActionsでSnyk Codeによる継続的なコードスキャンを試してみた | DevelopersIO

                Gitのフック(pre-commit)とGithubActionsでSnyk Codeによる継続的なコードスキャンを試してみた こんにちは、AWS事業本部コンサルティング部に所属している今泉(@bun76235104)です。 先日 Snyk Code とVSCodeの拡張機能でローカル環境で開発中コードのスキャンをやってみました。 実際のところ開発の時点で自分が書いているコードのどこが危険かというフィードバックをもらえることはありがたく、各種IDEで手軽に導入できるので非常に素晴らしいと思います。 今回はチーム開発をする上で、個々人が利用しているIDEに依存せず、SnykCodeを継続的に利用できないか考えて、以下2種類を試してみました! git hooksの機能を使ってコミット前にSnyk Code実行 pre-commit によってコミット前のSnyk Codeによるチェック Gith

                  Gitのフック(pre-commit)とGithubActionsでSnyk Codeによる継続的なコードスキャンを試してみた | DevelopersIO
                • Pre-commitとAnsible-Lintを使ってcommit前にコード規約をテストする - Qiita

                  本記事は、Ansible Advent Calendar 2020 の24日目です。 はじめに ここではpre-commitとAnsible-lintを使って、コードをcommitする前に静的コード解析を行うための手法をご紹介します。 Ansibleを開発するにあたって、Ansible-lintや、yamllintを導入したことがある方は多いと思いますが、以下のような不満を目にしたことがあります。 開発メンバーにコードをpushする前にlintをかけてとお願いしたが徹底できない CI/CDを回してからSyntaxエラーが見つかる 他にも挙げればきりがないですが、よく聞く話ですとここら辺でしょうか。 特にCI/CDを回してからSyntaxエラーが見つかるって、やるせないですし、動かないコードが含まれたcommitがpushされること自体がストレスですよね。 そこで紹介したいのがpre-com

                    Pre-commitとAnsible-Lintを使ってcommit前にコード規約をテストする - Qiita
                  • cfn-lint を使った AWS CloudFormation テンプレートの Git pre-commit バリデーション | Amazon Web Services

                    Amazon Web Services ブログ cfn-lint を使った AWS CloudFormation テンプレートの Git pre-commit バリデーション AWS CloudFormation のツールはいまや黄金期をむかえています。 cfn_nag や taskcat といったツールによって、1 つのリソースをアカウントにデプロイする前にテストと検証を実行することで、コードとしてのインフラストラクチャの取り扱いが容易になりました。このブログ記事では、linter を使って CloudFormation テンプレートを検証する方法について解説していきます。 linter とは、コードを精査して、そのコードを実行したときにエラーを発生させる可能性のある構文エラーやバグがないかを探すプログラムのことです。スタンドアロンのツールとして実行することも可能ですが、ビルド自動化やオ

                      cfn-lint を使った AWS CloudFormation テンプレートの Git pre-commit バリデーション | Amazon Web Services
                    • Git Hooksのpre-commitを用いて望まないコミットを未然に防ぐ - Qiita

                      本記事はDeNA 21 新卒 Advent Calendar 2020の22日目の記事です。 はじめに こんにちは、@7riatsuです。 突然ですが、皆さんは自分の意図しないコードをGitHubにプッシュしてしまった経験はありませんか? 僕はあります。それも人に見られると恥ずかしいような内容でした。 プログラムの動作確認時に出力を目立たせるため、以下のコードを書いていました。 hoge に適切な値が入っていることを確認したので、コミットをしてGitHubにプッシュし、レビューを依頼したところで悲劇は起きました。 「💩がプッシュされているよ」 あろうことか、レビューを依頼する前に動作確認用に仕込んでいた不要な行をコミットしていたのでした。 その他にもデバッグ目的で仕込んだ console.log や binding.pry を誤ってコミットしてしまうことが多々ありました。 このような単純

                        Git Hooksのpre-commitを用いて望まないコミットを未然に防ぐ - Qiita
                      • git の pre-commit hook はなるべく使わないほうがいいのでは

                        ※この記事の内容は https://nazo.hatenablog.com/entry/dont-use-pre-commit-hook と同一です。 git に pre-commit hook という、コミット直前に何かのプログラムを実行する機能があります。これを用いて lint や test を実行したりすることがありますが、この利用は極力避けたほうが良いのではと考えています。 なぜ? 個人の環境で実行した結果は信用できない ローカルコンピューターで待たせてはいけない pre-commit の挙動や中断などで動作が怪しくなることがある 個人の環境で実行した結果は信用できない 全員が完全に同じ環境で pre-commit hook を実行しているかは誰にもわかりません。言語やライブラリのバージョンに差がある可能性もあります。また、hook をスキップする方法もあります。 それだけを信用し

                          git の pre-commit hook はなるべく使わないほうがいいのでは
                        • gitでpre-commitを無視する | クロジカ

                          pre-commitを設定している場合で無視したい場合があると思う。 その場合は、--no-verifyオプションをcommit時に追加する。 $ git commit --no-verify で無視することが出来る。

                            gitでpre-commitを無視する | クロジカ
                          • PythonプロジェクトでRuffをPre-commitに設定してコード品質を上げてみる | DevelopersIO

                            はじめに データアナリティクス事業本部のkobayashiです。 Pythonコードでコード品質を上げるためはソースコードを整形するformatterのBlack、import文をソートするisort、ソースコードを解析してくれるLinterのflake8が定番の静的解析ツールかと思います。新規にPythonプロジェクトを始めるに当たりblack+isort+falke8と同等の機能を持つRuffを導入してみたのでその内容をまとめます。 astral-sh/ruff: An extremely fast Python linter and code formatter, written in Rust. Ruffとは Ruffとは、2022年にリリースされた比較的新しい静的解析ツールで、Rustで書かれています。同等の機能を持つ他のツールよりも高速に動作することが特徴です。さらに、一つのツ

                              PythonプロジェクトでRuffをPre-commitに設定してコード品質を上げてみる | DevelopersIO
                            • ぼくの husky で設定した pre-commit が動かない。。。 - 7839

                              今回は、エラー解決にかなり時間を要したので、備忘録として残しておく。 タイトルのとおり、新規プロジェクトを開始する際に、なぜか私の pre-commit が動かないという事態に遭遇した。pre-commit は複数人で開発を行っている際に、とても便利なのでその機能も含め、紹介する。 pre-commit とは husky と lint-staged の設定方法 インストール 設定 husky で設定した pre-commit が動かない問題 そもそも pre-commit が設定されているか確認する Git のバージョンを確認する 参照先が間違っていないか確認する Yarnのバージョンを確認する まとめ pre-commit とは Gitにも、特定のアクションが発生した時にカスタムスクリプトを叩く方法がある。(Gitフックという。)pre-commit もその一つで、コミットの実行前に実行

                                ぼくの husky で設定した pre-commit が動かない。。。 - 7839
                              • Python: pre-commitでコミット前にチェックする - け日記

                                Pythonで安全にコーディングしようとすると、リンタ (ex. flake8) やフォーマッタ (ex. black) 、型チェッカ (ex. mypy) など、コミット前に実行するコマンドが増えていきます。 今回は、コミット時にコマンドを自動的にフックするPythonのツールとしてpre-commitを紹介します。 公式サイト: https://pre-commit.com/ GitHub: https://github.com/pre-commit/pre-commit PyPI: https://pypi.org/project/pre-commit/ インストール pre-commitはpipでインストールできます。 $ python --version Python 3.8.5 $ pip install pre-commit $ pre-commit --version pr

                                  Python: pre-commitでコミット前にチェックする - け日記
                                • SourceTreeからコミットを試みるとHuskyのpre-commitでエラーになる(husky - pre-commit hook exited with code 127) 😱 - みかづきブログ・カスタム

                                  ことの発端 Huskyでpre-commitが設定してあるプロジェクトに対し、SourceTreeからコミットを行った際、 .husky/pre-commit: line 4: yarn: command not found husky - pre-commit hook exited with code 127 (error) というエラーが出てコミットできませんでした。 pre-commitを確認してみると、 yarn lintという箇所があり、 yarn が見つからないことが原因のようです。 対策 Atlassianのコミュニティから解決法を見つけました。 community.atlassian.com いくつか方法が書いてありますが、僕はターミナルからSourceTreeを起動することで解決しました。 つまり、 open /Applications/SourceTree.app/C

                                    SourceTreeからコミットを試みるとHuskyのpre-commitでエラーになる(husky - pre-commit hook exited with code 127) 😱 - みかづきブログ・カスタム
                                  • Pre-Commit Hooks for Terraform

                                    Terraform has various independent native and open-source tools that check for code smells, enforce policies, and identify common security flaws. These tools help create consistent and curated Infrastructure as Code when used in conjunction with a sprinkling of automation. We can use Pre-Commit Hooks as an on-demand tool to integrate and use these tools before checking code into source control. The

                                      Pre-Commit Hooks for Terraform
                                    • SQLFluffをpre-commitで設定して、コミット時に自動でSQLを整形する - Qiita

                                      概要 この記事では、以下の内容についてまとめています. SQLFluffの概要とインストール方法 pre-commitのインストール方法 コミット時に自動でSQL整形が走るようにする設定 SQLFluffとは? SQLFluffはSQLのLintツールです。 dbtを作っている会社が開発しました。 2022年4月現在ではバージョン0.13.xのオープンβです。 個人的には、 mysqlやBigQueryなど、いろいろなdialectに対して適用できる コマンドラインからサクッと使えて便利 といった面でいい感じだったので使っています。 SQLFluffのインストール Pyhton3系のpipで入れます。 (仮想環境やPATH等は個々人の好みでやってください。)

                                        SQLFluffをpre-commitで設定して、コミット時に自動でSQLを整形する - Qiita
                                      • GitHub - dbt-checkpoint/dbt-checkpoint: :fishing_pole_and_fish: List of `pre-commit` hooks to ensure the quality of your `dbt` projects.

                                        You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                          GitHub - dbt-checkpoint/dbt-checkpoint: :fishing_pole_and_fish: List of `pre-commit` hooks to ensure the quality of your `dbt` projects.
                                        • PHPer向けのpre-commitで静的解析ライフ - Qiita

                                          追記と補足 Twitterにて諸先輩方からご指摘を頂いたのでそのやりとりを載せます。(許可もいただいてます) 要約すると、pre-commitで静的解析するよりもCIのタイミングで静的解析した方がいろいろいいことがあるよってところです。 そちらの意見を推奨なので、この記事は 「こういうこともできるよ。でももっといい運用があるから特別推奨はしないよ。」 程度の気持ちで読んでください。 ただ、せっかく慣れないシェルスクリプト書いたしまぁ使えないわけではないので元のスクリプトの部分も残してはおきます。 補足終わり。 PHPer向けのpre-commitスクリプト Gitに上げる前に静的解析する為に作りました。 一応Githubにも上げました。 ※Laravel想定なので、他のフレームワークの場合はphpstanの設定周りで若干読み替えてください。 pre-commitとは 設定した状態でgit

                                            PHPer向けのpre-commitで静的解析ライフ - Qiita
                                          • windows環境でpre-commitを使ってgit hookを管理する方法 - Qiita

                                            はじめに mac環境で行っている記事が多かったので書いてみました。 環境 Windows 11 python 3.10.4 powershell 5.1 pre-commit 2.21.0 手順 前提:仮想環境の作成 ※以下すべての手順(1~5)は仮想環境上で行われています。 mkdir pre_commit_test cd pre_commit_test python -m venv .venv .\.venv\Scripts\activate Set-ExecutionPolicy RemoteSigned -Scope CurrentUser -For

                                              windows環境でpre-commitを使ってgit hookを管理する方法 - Qiita
                                            • huskyのpre-commitがSourceTreeからだと失敗する問題の解決方法 - Qiita

                                              この記事は、and factory.inc Advent Calendar 2022の 12日目 の記事です。 昨日は、@y-okuderaさんの「スクロールで伸縮するヘッダをSwiftUIで実装する」でした。 はじめに コミット時にLintを走らせるなど便利なhuskyですが、弊社でも一部のプロダクトで使用することにしました。 私は普段SourceTreeを使っていますが、コミット時にhuskyのpre-commitが失敗するので解決方法を調べてみました。 ちなみに、ターミナルからコミットをする分には問題ありませんでした。 huskyのバージョンは、Ver.8.0.1です。 エラー内容 SourceTreeからコミットしようとすると、以下のようなエラーが発生してコミットすることができません。 git -c color.branch=false -c color.diff=false -c

                                                huskyのpre-commitがSourceTreeからだと失敗する問題の解決方法 - Qiita
                                              • Keeping python code clean with pre-commit hooks: black, flake8 and isort

                                                • git hooksのpre-commitでmasterにそもそもコミットさせないようにする - Qiita

                                                  課題 うっかりmasterにコミットしてしまう事故がよく発生するので、そもそもpre-commitでコミットする前の段階でエラーで弾くようにした。 前提 mac OS 10.15.4 windows10 準備 git/hooks配下に「pre-commit」ファイルを用意する コード git symbolic-ref HEAD --shortで現在のブランチ名を取得 masterと文字列比較をすることで、自分が今masterブランチ以外のブランチにいるということを確認している #!/bin/sh branch=`git symbolic-ref HEAD --short` if [ ${branch} = master ]; then cat <<\EOF エラー:masterブランチにcommitはできません。 EOF exit 1 fi

                                                    git hooksのpre-commitでmasterにそもそもコミットさせないようにする - Qiita
                                                  • gitの「pre-commit」を使って静的テストをする - Qiita

                                                    概要 gitに用意されているフック機能を使ってコミット直前に静的テストを行えるようにしてみる。 キーワードは、 pre-commit : gitのhook機能でコミット直前の処理を定義できる PHP Lint : PHP標準のシンタックスチェック機能 phpmd : PHPの静的コード解析ツール の3つになります。 実行環境 CentOS 7.6 PHP 7.2.24 ディレクトリ構成 検証用に作成したディレクトリ構成になります。 app: ├─.gitignore ├─composer.json ├─composer.lock ├─test_success.php ├─test_error.php │ ├─vendor │ └─git_template └─hooks └─pre-commit 主なのだけ説明 test_success.php、test_error.php 検証用のテスト

                                                      gitの「pre-commit」を使って静的テストをする - Qiita
                                                    • SourceTreeからコミットを試みるとHuskyのpre-commitでエラーになる(husky - pre-commit hook exited with code 127) - Qiita

                                                      SourceTreeからコミットを試みるとHuskyのpre-commitでエラーになる(husky - pre-commit hook exited with code 127) GitSourceTreehusky SourceTreeからコミットを試みるとHuskyのpre-commitでエラーになる(husky - pre-commit hook exited with code 127) Huskyでpre-commitが設定してあるプロジェクトに対し、SourceTreeからコミットを行った際、

                                                        SourceTreeからコミットを試みるとHuskyのpre-commitでエラーになる(husky - pre-commit hook exited with code 127) - Qiita
                                                      • pre-commitでテスト自動化 - Qiita

                                                        こんにちは、えいりんぐーです みなさんはテストを書いていますか? (ここでは単体テストを指しています) また、テストを自動化していますか? Circle CI や Travis CI などで自動テストを実施している方も多いかと思います 一方で、制限の厳しい状況 (クライアントや社内事情など) で仕事をしていると、容易には外部サービスを利用できない場合がありますね 今回は pre-commit を使って git push 時にテストを自動で走らせる方法をご紹介します pre-commit pre-commit は Python 製の Git hook のラッパーです 自前でいちいちスクリプトを書くことなく、よくある処理 (リンタやフォーマッタなど) を実装することができます フック自体には、コミット時やマージ時などの所定のタイミングをトリガーとすることができます pre-push フックを使

                                                          pre-commitでテスト自動化 - Qiita
                                                        • Git pre-commitフックでFrontmatterの「更新日時」を自動更新する - SIS Lab

                                                          今までブログ記事コンテンツの「更新日時」はgitの履歴情報を元にしていました。 たとえば、Hugoの場合はenableGitInfo = trueとすると、Gitの履歴情報からMarkdownの最終更新日時を自動で取得してlastmodとして割り当てられていました。 しかし、GitHub ActionsでHugoのビルドを行う際に、全履歴を取得するのをやめたことで、Markdownのlastmodの項目を見るように変更しています。 今後はlastmodをメンテナンスする必要があるため、いちいち「更新日時」を手動更新するのではなく、gitのpre-commitフックを利用して更新日時を自動更新する方法を調べました。 Git hooksとはgit hooksとは特定のアクションが発生した時に、カスタムスクリプトを実行する方法を指します。 git hooksは、クライアントサイドとサーバーサイド

                                                            Git pre-commitフックでFrontmatterの「更新日時」を自動更新する - SIS Lab
                                                          • 解決![commit時これが出てきたら] husky > pre-commit hook failed (add –no-verify to bypass) | 武骨日記

                                                            毎日朝7時更新/プログラミング芸人/WEBデザイン/フォトグラファー/インド/JavaScript芸人/Reactエンジニア

                                                              解決![commit時これが出てきたら] husky > pre-commit hook failed (add –no-verify to bypass) | 武骨日記
                                                            • pre-commitでShellCheckを使う

                                                              B! 0 0 0 0 Gitのcommit時などに自動でlinterなどを動かしてコードを直したり警告を出したりしてくれる pre-commitでシェルスクリプトの文法チェッカーである ShellCheckを使う方法について。 pre-commit ShellCheck pre-commitのSupported hooksに載っているもの jumanjihouse/pre-commit-hooks or syntaqx/git-hooks shellcheck-py shellcheck公式のpre-commit hook 直接自分でコマンドを走らせる まとめ pre-commit pre-commitはPython製のGit hookを使ってcommit時などにlinter等を実行するツールです。 Python製ですが他の言語の文法チェックなども行えます。 pipで $ pip inst

                                                                pre-commitでShellCheckを使う
                                                              • Gitのhooksのpre-commitなどを超簡単に使用できるHuskyの使い方

                                                                Gitのhooksのpre-commitとは Gitにはcommit前にファイルをチェックして問題があればコミットを中止にできるpre-commitというファイルがある。 ファイルの場所は.git/hooks/の中にpre-commit.sampleというファイルがあるのでpre-commit.sampleをpre-commitにリネームして中身をシェルスクリプトで書き換える。 例えば.jpgや.pngはコミットするが.gifファイルの場合はコミットを中止したい場合は以下のように記述する。 #!/bin/sh files=(^.+\.gif$) fileCheck () { local e for e in "${@:2}"; do [[ "$1" =~ $e ]] && return 0; done return 1 } for FILE in `git diff --cached --

                                                                  Gitのhooksのpre-commitなどを超簡単に使用できるHuskyの使い方
                                                                • pre-commitにpyrightを追加する - Qiita

                                                                  はじめに pre-commit という、gitのpre-commitフックへのスクリプト追加を容易にするツールがある。 最近のPythonツール界隈はだいたいこのpre-commitに対応しているのだが、 Pyright は対応していない。 素直に公式対応してほしいのだけど、erictrautさんが紹介している方法でも実現はできるのでまあそれを使う。 やり方 パッケージマネージャーにpoetryを使っている前提です。 poetry add -D pyright==1.1.265 する .pre-commit-config.yaml に以下を追加する repos: #... - repo: local hooks: - id: pyright name: pyright entry: pyright language: node pass_filenames: true types: [py

                                                                    pre-commitにpyrightを追加する - Qiita
                                                                  • huskyのpre-commitフックがSourceTreeでコミットするときに動かない - Qiita

                                                                    問題 huskyのpre-commitフックを設定したが、コマンドラインで git commit した時は動くのに、SourceTreeでコミットする時はフックされてない、という事象に遭遇した。 エラーログ SourceTreeの設定を「すべてのコンソール出力を常に表示する」に変えて、コミットした時のログを確認してみると... Can't find npx in PATH: /Applications/Sourcetree.app/Contents/Resources/git_local/libexec/git-core:/Applications/Sourcetree.app/Contents/Resources/bin:/Applications/Sourcetree.app/Contents/Resources/git_local/bin:/Applications/Sourcetr

                                                                      huskyのpre-commitフックがSourceTreeでコミットするときに動かない - Qiita
                                                                    • reviewdogでpre-commitフックをより快適にする - notebook

                                                                      lint-staged + huskyでプロジェクトのpre-commitフックにリンターを設定して…コミット前に指摘を潰しましょうというのはよくあるやり方である lint-stagedでは差分に対してのみ各種リンターのチェックができる認識でいたが差分があるファイル単位までフィルタリングできるという感じだった プロジェクトの途中からリンターを導入する場合など、すでに警告対象のコードが紛れてしまっている場合、そういうファイルを変更するとリンターに引っかかるので同時に直さないと行けないというような感じになる できれば差分のみに対して警告を出すようにしたい 一方、CIではよくreviewdogを使って差分のみに対してリンターを掛けコメントしている例をよく見る reviewdog/reviewdog: 🐶 Automated code review tool integrated with an

                                                                        reviewdogでpre-commitフックをより快適にする - notebook
                                                                      • Git hooks pre-commitを使って意図しない変更のpushを防ぐ - Qiita

                                                                        はじめに 突然ですが、こんな経験ありませんか? < featureブランチにpushしたつもりがdevelopにpushしてしまった! < pushしてからデバッグコードの消し忘れに気づいた! どちらかを経験したことがある方は多いのではないでしょうか?(恥ずかしい話ですが私もあります...) pushする前だったらローカルでcommitの取り消しができますが、 一度pushしてしまうとその差分は履歴として残るし、それを消すにしても消した履歴も残ってしまいますよね。 できることならpushする前に気づいてそっと修正したい...! ということで、 今回は「git commit した時にスクリプトを実行することで意図しない変更がpushされないようにする」をやっていきます。 やり方 やりたいことは「git commit した時に任意のスクリプトを実行する」ことなので、 今回はGit フックのpr

                                                                          Git hooks pre-commitを使って意図しない変更のpushを防ぐ - Qiita
                                                                        • git pre-commit フックを使って大きなファイルやコミットを探す | Bitbucket Cloud | アトラシアン製品ドキュメント

                                                                          プラットフォームについて: Cloud、Server、および Data Center - この記事はすべてのプラットフォームに等しく適用されます。 Support for Server* products ended on February 15th 2024. If you are running a Server product, you can visit the Atlassian Server end of support announcement to review your migration options. *Fisheye および Crucible は除く 要約開発者が大きなコミットを作成していないこと、または、大きなファイルをコミットに入れていないことを確認する必要がある場合があります。git pre-receive フックで、これを実現できます。 本記事で説明してい

                                                                          • pre-commitを使ってgit pushする前にBlack、Isortでコードを事前にチェックしよう - Qiita

                                                                            pre-commitとは? Git hookを使ってコミット時にPylint等のlinterやBlack等のformatterを実行するツールです コミット時にlinterやformatterを実行させることで事前にコード規約に沿ったコードかどうか確認できます 今回は Black Isort を使ってコードをチェックします pre-commitのインストール

                                                                              pre-commitを使ってgit pushする前にBlack、Isortでコードを事前にチェックしよう - Qiita
                                                                            • [SourceTree] pre-commit hookエラー(husky - pre-commit hook exited with code 127) - Qiita

                                                                              はじめに M1 MacでSourceTreeを使っていた際に下記のエラーが発生したので、それの解決方法 go言語のプロジェクトではなく、TypeScript、Vue.jsのプロジェクトで起こった。

                                                                                [SourceTree] pre-commit hookエラー(husky - pre-commit hook exited with code 127) - Qiita
                                                                              • 【Laravel Pint & Git Hooks】pre-commitを使ってレビューをもっと楽にしよう - Qiita

                                                                                無駄なコードレビューで疲弊していませんか? Linterを使わないと、実装とは無関係の差分が発生しがちです。 レビューの質にも関わってくるので、この辺はコードをコミットする前に自動で直しましょう。 インデントの階層違い if() or if () !$bool or ! $bool その他諸々。。。 目標 Laravel PintとGit Hooks(pre-commit)を使って、コミット前にLintを走らせる。 実装とは関係ない差分をコードレビュー前に排除して、レビューをもっと楽にする。 前提条件 Laravelプロジェクト作成済 プロジェクトがGit管理されている PHPがローカル環境またはDockerコンテナ内にインストール済 Composerがローカル環境またはDockerコンテナ内にインストール済 手順 1. Laravel Pintインストール 公式ドキュメント曰く、最近のL

                                                                                  【Laravel Pint & Git Hooks】pre-commitを使ってレビューをもっと楽にしよう - Qiita
                                                                                • pre-commitするときにマルチバイトを含んでいたらrijectする。 - Qiita

                                                                                  あるプロジェクトで多言語化対応する必要があったのですが、日本語がベタ書きされている箇所もちらほらありつつ「これからコーディングする際はマルチバイトを含んでいたらcommit時に弾こう!」となりました。 そのときに行った処理を記載します。 使用するライブラリ husky この記事で説明しないこと huskyがなんなのか huskyのinstallから設定方法 参考にした記事 Git でコミット前に禁止ワードが入っていないかチェックする 実際のコード #!/bin/sh rootPath=$(git rev-parse --show-toplevel) diffArray=() show_message () { cat <<EOL [WORD CHECK ERROR] Cannot commit multibyte characters [RESULT] $1 [HINT] If you w

                                                                                    pre-commitするときにマルチバイトを含んでいたらrijectする。 - Qiita