Webhooks de Reporting SonarQube

Apprenez comment fonctionnent les webhooks SonarQube dans Procurize AI, y compris la configuration, la structure du payload, la validation de sécurité et le comportement de nouvelles tentatives.

Vue d’ensemble

Les webhooks de Procurize permettent à des systèmes externes de recevoir des notifications lorsque de nouveaux rapports SonarQube sont ingestés ou mis à jour.

Configuration des webhooks

Les webhooks peuvent être ajoutés ou modifiés dans le panneau de paramètres de l’Organisation, section Rapports de sécurité à https://dashboard.procurize.ai.
Veuillez noter que l’accès au panneau de paramètres nécessite une autorisation, et l’accès aux paramètres de l’organisation requiert un rôle utilisateur d’au moins Administrateur dans cette organisation.

Éditeur de Webhooks

Pour vérifier les webhooks, vous pouvez utiliser des services en ligne populaires tels que https://webhook-test.com

Payload du Webhook

Les événements webhook sont livrés sous forme de requêtes HTTP POST avec un payload JSON.

Exemple de Payload

{
  "organizationId": "00000000-0000-0000-0000-000000000001",
  "reports": [
    {
      "projectName": "Test product",
      "id": "00000000-0000-0000-0000-000000000002",
      "reportType": "CWE Top 25",
      "reportVersion": 2024,
      "projectVersion": "1.0",
      "date": "2025-12-17T09:05:48.5946432+00:00",
      "uploadDate": "2025-12-17T09:05:48.5946432+00:00",
      "vulnerabilitiesCount": 0,
      "securityRating": "A"
    }
  ]
}

Sécurité du Webhook

Pour garantir l’authenticité, les requêtes webhook incluent un en‑tête de signature généré à l’aide d’un secret partagé.

  • La signature est calculée avec HMAC‑SHA256
  • Les clients doivent vérifier la signature avant de traiter le payload

Cela empêche les livraisons de webhook non autorisées ou usurpées.

Livraison et nouvelles tentatives

  • Les webhooks attendent une réponse 2xx pour être considérés comme livrés avec succès
  • Les livraisons échouées sont automatiquement réessayées chaque heure.
  • Les événements peuvent être délivrés plusieurs fois ; les consommateurs doivent implémenter un traitement idempotent

Cas d’utilisation typiques

  • Ingestion automatique des résultats SonarQube dans les tableaux de bord de sécurité internes
  • Déclenchement de workflows de conformité lorsque les portes de qualité échouent
  • Archivage des rapports de sécurité pour les audits et les revues de risque fournisseur
  • Synchronisation des systèmes tiers avec la posture de sécurité du code la plus récente

Voir aussi :

Articles associés

Qu’est‑ce que les Rapports de Sécurité ?

Référentiel des rapports de sécurité

Comment Configurer les Rapports de Sécurité

en haut
Sélectionnez la langue