Webhooks de Informes de SonarQube

Aprenda cómo funcionan los webhooks de SonarQube en Procurize AI, incluyendo configuración, estructura del payload, validación de seguridad y comportamiento de reintentos.

Visión general

Los webhooks de Procurize permiten que sistemas externos reciban notificaciones cuando se ingieren o actualizan nuevos informes de SonarQube.

Configuración de webhooks

Los webhooks pueden agregarse o editarse en el panel de configuración de la Organización, sección Informes de seguridad en https://dashboard.procurize.ai.
Tenga en cuenta que el acceso al panel de configuración requiere autorización, y el acceso al panel de configuración de la organización requiere un rol de usuario de al menos Administrador en esa organización.

Editor de Webhooks

Para probar los webhooks, puede usar servicios en línea populares como https://webhook-test.com

Payload del webhook

Los eventos del webhook se entregan como solicitudes HTTP POST con un payload JSON.

Ejemplo de payload

{
  "organizationId": "00000000-0000-0000-0000-000000000001",
  "reports": [
    {
      "projectName": "Test product",
      "id": "00000000-0000-0000-0000-000000000002",
      "reportType": "CWE Top 25",
      "reportVersion": 2024,
      "projectVersion": "1.0",
      "date": "2025-12-17T09:05:48.5946432+00:00",
      "uploadDate": "2025-12-17T09:05:48.5946432+00:00",
      "vulnerabilitiesCount": 0,
      "securityRating": "A"
    }
  ]
}

Seguridad del webhook

Para garantizar la autenticidad, las solicitudes del webhook incluyen un encabezado de firma generado mediante un secreto compartido.

  • La firma se calcula usando HMAC‑SHA256
  • Los clientes deben verificar la firma antes de procesar el payload

Esto evita entregas de webhook no autorizadas o falsificadas.

Entrega y reintentos

  • Los webhooks esperan una respuesta 2xx para considerarse entregados con éxito
  • Las entregas fallidas se reintentan automáticamente cada hora.
  • Los eventos pueden entregarse más de una vez; los consumidores deben implementar procesamiento idempotente

Casos de uso típicos

  • Ingerir automáticamente los hallazgos de SonarQube en paneles internos de seguridad
  • Activar flujos de trabajo de cumplimiento cuando fallan las puertas de calidad
  • Archivar informes de seguridad para auditorías y revisiones de riesgo de proveedores
  • Mantener sincronizados los sistemas de terceros con la postura de seguridad del código más reciente

Véase también:

Artículos relacionados

¿Qué son los Informes de Seguridad?

Repositorio de informes de seguridad

Cómo configurar los Informes de Seguridad

Arriba
Seleccionar idioma