SonarQube Reporting-Webhooks

Erfahren Sie, wie SonarQube-Webhooks in Procurize AI funktionieren, einschließlich Einrichtung, Payload-Struktur, Sicherheitsvalidierung und Wiederholungsverhalten.

Überblick

Procurize-Webhooks ermöglichen externen Systemen, Benachrichtigungen zu erhalten, wenn neue SonarQube-Berichte ingestiert oder aktualisiert werden.

Konfiguration von Webhooks

Webhooks können im Einstellungs‑Panel der Organisation, im Abschnitt Sicherheitsberichte, unter https://dashboard.procurize.ai hinzugefügt oder bearbeitet werden.
Bitte beachten Sie, dass der Zugriff auf das Einstellungs‑Panel eine Autorisierung erfordert und der Zugriff auf das Einstellungs‑Panel der Organisation mindestens die Benutzerrolle Administrator in dieser Organisation voraussetzt.

Webhooks‑Editor

Um Webhooks zu prüfen, können Sie beliebte Online‑Dienste wie https://webhook-test.com nutzen.

Webhook‑Payload

Webhook‑Ereignisse werden als HTTP‑POST‑Anfragen mit einer JSON‑Payload geliefert.

Example Payload

{
  "organizationId": "00000000-0000-0000-0000-000000000001",
  "reports": [
    {
      "projectName": "Test product",
      "id": "00000000-0000-0000-0000-000000000002",
      "reportType": "CWE Top 25",
      "reportVersion": 2024,
      "projectVersion": "1.0",
      "date": "2025-12-17T09:05:48.5946432+00:00",
      "uploadDate": "2025-12-17T09:05:48.5946432+00:00",
      "vulnerabilitiesCount": 0,
      "securityRating": "A"
    }
  ]
}

Webhook‑Sicherheit

Um die Echtheit zu gewährleisten, enthalten Webhook‑Anfragen einen Signatur‑Header, der mithilfe eines gemeinsam genutzten Geheimnisses generiert wird.

  • Die Signatur wird mit HMAC‑SHA256 berechnet
  • Clients sollten die Signatur prüfen, bevor sie die Payload verarbeiten

Dies verhindert unautorisierte oder gefälschte Webhook‑Übertragungen.

Lieferung und Wiederholungen

  • Webhooks erwarten eine 2xx‑Antwort, um als erfolgreich zugestellt zu gelten
  • Fehlgeschlagene Zustellungen werden automatisch stündlich wiederholt.
  • Ereignisse können mehrmals zugestellt werden; Verbraucher sollten eine idempotente Verarbeitung implementieren

Typische Anwendungsfälle

  • SonarQube‑Ergebnisse automatisch in interne Sicherheits‑Dashboards ingestieren
  • Compliance‑Workflows auslösen, wenn Qualitäts‑Gates fehlschlagen
  • Sicherheitsberichte für Audits und Lieferanten‑Risikobewertungen archivieren
  • Drittanbietersysteme mit dem aktuellen Sicherheitsstatus des Codes synchronisieren

Siehe auch:

Verwandte Artikel

What are Security Reports?

Security reports repository

How to Configure Security Reports

nach oben
Sprache auswählen