Webhooks de Reporting SonarQube
Apprenez comment fonctionnent les webhooks SonarQube dans Procurize AI, y compris la configuration, la structure du payload, la validation de sécurité et le comportement de nouvelles tentatives.
Vue d’ensemble
Les webhooks de Procurize permettent à des systèmes externes de recevoir des notifications lorsque de nouveaux rapports SonarQube sont ingestés ou mis à jour.
Configuration des webhooks
Les webhooks peuvent être ajoutés ou modifiés dans le panneau de paramètres de l’Organisation, section Rapports de sécurité à https://dashboard.procurize.ai.
Veuillez noter que l’accès au panneau de paramètres nécessite une autorisation, et l’accès aux paramètres de l’organisation requiert un rôle utilisateur d’au moins Administrateur dans cette organisation.

Pour vérifier les webhooks, vous pouvez utiliser des services en ligne populaires tels que https://webhook-test.com
Payload du Webhook
Les événements webhook sont livrés sous forme de requêtes HTTP POST avec un payload JSON.
Exemple de Payload
{
"organizationId": "00000000-0000-0000-0000-000000000001",
"reports": [
{
"projectName": "Test product",
"id": "00000000-0000-0000-0000-000000000002",
"reportType": "CWE Top 25",
"reportVersion": 2024,
"projectVersion": "1.0",
"date": "2025-12-17T09:05:48.5946432+00:00",
"uploadDate": "2025-12-17T09:05:48.5946432+00:00",
"vulnerabilitiesCount": 0,
"securityRating": "A"
}
]
}
Sécurité du Webhook
Pour garantir l’authenticité, les requêtes webhook incluent un en‑tête de signature généré à l’aide d’un secret partagé.
- La signature est calculée avec HMAC‑SHA256
- Les clients doivent vérifier la signature avant de traiter le payload
Cela empêche les livraisons de webhook non autorisées ou usurpées.
Livraison et nouvelles tentatives
- Les webhooks attendent une réponse
2xxpour être considérés comme livrés avec succès - Les livraisons échouées sont automatiquement réessayées chaque heure.
- Les événements peuvent être délivrés plusieurs fois ; les consommateurs doivent implémenter un traitement idempotent
Cas d’utilisation typiques
- Ingestion automatique des résultats SonarQube dans les tableaux de bord de sécurité internes
- Déclenchement de workflows de conformité lorsque les portes de qualité échouent
- Archivage des rapports de sécurité pour les audits et les revues de risque fournisseur
- Synchronisation des systèmes tiers avec la posture de sécurité du code la plus récente
Voir aussi :
Articles associés
Qu’est‑ce que les Rapports de Sécurité ?
