slogan3

Ontwikkel een AI-gestuurde Code Review Workflow in Windsurf

description

Met deze prompt leer je hoe je een geautomatiseerde code review workflow opzet in Windsurf die je helpt bij het snel vinden van fouten, het verbeteren van codekwaliteit en het stroomlijnen van feedbackprocessen. Dit bespaart tijd en verhoogt de betrouwbaarheid van je software, beter dan handmatige reviews of minder geïntegreerde tools.

prompt

Help me een AI-gestuurde code review workflow te ontwikkelen binnen Windsurf om de codekwaliteit te verbeteren en feedback te automatiseren. Mijn projecttype: <voer het type softwar ...

try_prompt

generate_helper
disclaimerOnPageApi

ai_answers

provider: openai
model: gpt-4.1-nano
Natuurlijk! Hier is een stappenplan om een AI-gestuurde code review workflow binnen Windsurf te ontwikkelen voor jouw webapplicatie in Python en JavaScript, gericht op beveiliging en performance: 1. Integratie van AI-Tools: - Kies AI-gebaseerde code review tools, zoals DeepCode (tegenwoordig Snyk Code), Codacy, of SonarQube met AI-ondersteuning. - Zorg dat deze tools geïntegreerd zijn in je Windsurf-omgeving via CI/CD pipelines (bijvoorbeeld met Jenkins, GitHub Actions, GitLab CI). 2. Automatisering van Code Checks: - Stel automatische scans in bij elke pull request of commit. - Configureer de tools om specifiek te focussen op beveiligingsproblemen (bijv. kwetsbaarheden, insecure coding patterns) en performance-issues (bijv. inefficient gebruik van resources). 3. AI-Gedreven Beveiligingsanalyse: - Laat de AI-tools security-kwetsbaarheden detecteren zoals SQL-injecties, XSS, onveilige dependencies. - Implementeer waarschuwingen en rapportages voor ontwikkelaars om snel te reageren. 4. Performance-Optimalisatie: - Gebruik AI-modellen die code kunnen analyseren op inefficiënte algoritmes of onnodige herhalingen. - Integreer performance profiling en suggesties voor verbetering. 5. Feedback Automatiseren: - Stel automatische feedback in via commentaar in pull requests. - Gebruik AI om prioriteiten te stellen: welke issues moeten eerst aangepakt worden? 6. Handmatige Review en AI-ondersteuning: - Combineer AI-rapporten met menselijke review voor context en nuance. - Train je team om AI-adviezen te interpreteren en toe te passen. 7. Continious Improvement: - Verzamel data over de effectiviteit van de AI-analyses. - Pas de workflows en AI-instellingen aan op basis van feedback en nieuwe bedreigingen. 8. Documentatie en Training: - Documenteer de workflow en beste praktijken. - Train je team in het gebruik van de AI-tools en in security- en performance-competenties. Door deze stappen te volgen, creëer je een efficiënte, geautomatiseerde code review workflow binnen Windsurf die de codekwaliteit verbetert en ontwikkelaars ondersteunt bij het schrijven van veilige, high-performance code.
provider: deepseek
model: deepseek-chat
Zeker, ik help je graag een AI-gestuurde code review workflow te ontwikkelen voor Windsurf. Hier is een stapsgewijze aanpak specifiek voor je webapplicatie in Python en JavaScript, met focus op beveiliging en performance. ### 1. **Tooling Selectie & Integratie** - **AI Review Tools**: Integreer DeepSource/SonarQube/Snyk Code + GitHub Copilot - **Versiebeheer**: GitHub/GitLab (met protected branches) - **CI/CD Pipeline**: GitHub Actions/GitLab CI - **Extra**: ESLint (JavaScript), Bandit/Pylint (Python), Lighthouse (performance) ### 2. **Workflow Stappen** ```mermaid graph TD A[Commit/Push] --> B[Pre-commit Hooks]; B --> C[AI Static Analysis]; C --> D[Security Scan]; D --> E[Performance Check]; E --> F[Automated Feedback]; F --> G{Goedkeuring?}; G -->|Ja| H[Merge]; G -->|Nee| I[Verbeteringen]; I --> A; ``` ### 3. **Specifieke Checks per Taal** **Python (Focus Beveiliging):** - Bandit: SQL injection, hardcoded secrets - Pylint: Code kwaliteit - Custom rules: OWASP checks **JavaScript (Focus Performance):** - ESLint: Security rules - Lighthouse CI: Performance metrics - Bundle analyzer: Grootte checks ### 4. **Automatisering Regels** ```yaml # Voorbeeld GitHub Actions config - name: Security Scan uses: snyk/actions/python@v3 with: args: --severity-threshold=high - name: Performance Check uses: treosh/lighthouse-ci-action@v10 with: budgetPath: ./budget.json ``` ### 5. **Feedback Mechanisme** - **Automatische comments** op PR's met: - Beveiligingsrisico's (CVSS scores) - Performance metrics (Lighthouse scores) - Suggesties voor verbetering - **Escalatie rules** voor critical issues ### 6. **Implementatie Tips** 1. Start met baseline scans 2. Defineer acceptatiedrempels (bv. geen high severity issues) 3. Gebruik gradual rollout met experimentele branches 4. Combineer AI feedback met human review ### 7. **Monitoring & Optimalisatie** - Track false positives rate - Pas rules regelmatig aan op basis van teamfeedback - Log trends in codekwaliteit over tijd Wil je dat ik specifieke onderdelen verder uitwerk of toolconfiguraties detailleer?