18

我最近开始尝试使用clang-tidyllvm 工具。现在我试图抑制来自第三方库代码的错误警告。为此,我想使用命令行选项

-header-filter=<string>或者-line-filter=<string>

但到目前为止没有成功。因此,对于时间有限的人,我会将问题放在开头,稍后再解释我已经尝试过的内容。

问题

我需要为该clang-tidy工具提供什么选项来禁止来自某个行和文件的警告?

如果这是不可能的

什么选项可以抑制来自外部头文件的警告?


到目前为止我做了什么

我最初对 clang-tidy 的调用看起来像这样

clang-tidy-3.8 -checks=-*,clang-analyzer-*,-clang-analyzer-alpha* -p Generated/LinuxMakeClangNoPCH Sources/CodeAssistant/ModuleListsFileManipulator_fixtures.cpp

我想抑制的产生的警告的第一行看起来像这样

.../gmock/gmock-spec-builders.h:1272:5: warning: Use of memory after it is freed [clang-analyzer-cplusplus.NewDelete]
    return function_mocker_->AddNewExpectation(

gmock 的人告诉我,这是一个误报,所以我想压制它。首先,我尝试使用该-line-filter=<string>选项。文档说:

  -line-filter=<string>      - List of files with line ranges to filter the
                               warnings. Can be used together with
                               -header-filter. The format of the list is a JSON
                               array of objects:
                                 [
                                   {"name":"file1.cpp","lines":[[1,3],[5,7]]},
                                   {"name":"file2.h"}
                                 ]

我假设给定行中的警告被过滤掉了。但是文档并没有说明它们是被过滤掉还是被过滤掉。经过一番摆弄后,我创建了一个包含内容的 .json 文件

[
  {"name":"gmock-spec-builders.h","lines":[[1272,1272]]}
]

并将命令行修改为

clang-tidy-3.8 -checks=-*,clang-analyzer-*,-clang-analyzer-alpha* -p Generated/LinuxMakeClangNoPCH -line-filter="$(< Sources/CodeAssistant/CodeAssistant_ClangTidySuppressions.json)" Sources/CodeAssistant/ModuleListsFileManipulator_fixtures.cpp

它将文件的内容写入参数。这会抑制警告,但不仅会抑制此警告,还会抑制 ModuleListsFileManipulator_fixtures.cpp 文件中的所有警告。我尝试了更多的东西,但我无法让它发挥作用。

所以我尝试了这个-header-filter=<string>选项。此处文档指出,必须提供一个正则表达式,该表达式与应显示诊断的所有头文件匹配。好的,我想,让我们使用一个正则表达式来匹配与分析的 .cpp 文件位于同一文件夹中的所有内容。我可以忍受这一点,尽管它可能会删除因我使用错误的外部标头而导致的警告。

在这里,我不确定正则表达式是必须匹配完整(绝对)文件名还是文件名的一部分。我试过了

-header-filter=.*\/CodeAssistant\/.*.h

它匹配 CodeAssistant 文件夹中的所有绝对头文件名,但它没有抑制来自 gmock-spec-builders.h 文件的警告。

所以最好我想单独抑制每个警告,这样我就可以确定每个警告是否是一个真正的问题,但如果这不可能,我也可以忍受来自整个外部标题的抑制警告。

感谢您的时间。

4

4 回答 4

5

我发现了另一种非侵入式(不添加// NOLINT到第三方库)方法来抑制警告。例如,当前版本的 Google 测试未通过某些cppcoreguidelines-*检查。以下代码允许您验证当前差异,不包括包含 gtest 宏的行:

git diff -U3 | sed '
    s/^+\( *TEST(\)/ \1/;
    s/^+\( *EXPECT_[A-Z]*(\)/ \1/;
    s/^+\( *ASSERT_[A-Z]*(\)/ \1/;
' | recountdiff | interdiff -U0 /dev/null /dev/stdin | clang-tidy-diff.py -p1 -path build

它假定该文件build/compile_commands.json是之前生成的并且clang-tidy-diff.py可以从您的环境中获得。patchutils是处理补丁recountdiff的标准工具。interdiff

该脚本的工作原理如下:

  1. git diff -U3生成一个带有 3 个上下文行的补丁。
  2. sed ...从不需要的行中删除前缀+,即将它们转换为上下文。
  3. recountdiff块头中的正确偏移量(在第一个范围内)。
  4. interdiff -U0 /dev/null /dev/stdin只是从补丁中删除所有上下文行。结果,它分裂了最初的大块。
  5. clang-tidy-diff.py仅从块头读取第二个范围并将它们传递给clang-tidyvia-line-filter选项。

UPD:提供interdiff足够数量的上下文行很重要,否则可能会在结果中产生一些伪影。请参阅以下引文man interdiff

为获得最佳结果,差异必须至少包含三行上下文。

特别是,我发现在拆分块后会git diff -U0 | ... | interdiff生成一些虚假的文字。$!otj

于 2019-02-27T10:12:27.240 回答
4

我通过在gmock-spec-builders.h 的第1790行添加// NOLINT解决了这个问题

这是差异:

--- gmock-spec-builders.orig.h  2016-09-17 09:46:48.527313088 +0200
+++ gmock-spec-builders.h       2016-09-17 09:46:58.958353697 +0200
@@ -1787,7 +1787,7 @@
 #define ON_CALL(obj, call) GMOCK_ON_CALL_IMPL_(obj, call)

 #define GMOCK_EXPECT_CALL_IMPL_(obj, call) \
-    ((obj).gmock_##call).InternalExpectedAt(__FILE__, __LINE__, #obj, #call)
+    ((obj).gmock_##call).InternalExpectedAt(__FILE__, __LINE__, #obj, #call) // NOLINT
 #define EXPECT_CALL(obj, call) GMOCK_EXPECT_CALL_IMPL_(obj, call)

 #endif  // GMOCK_INCLUDE_GMOCK_GMOCK_SPEC_BUILDERS_H_

最好将这个补丁上传到上游(我在代码中看到了其他 NOLINT)或与 clang-tidy 的人一起发布错误报告。

于 2016-09-17T07:51:13.603 回答
4

使用-isystem而不是-I设置您的系统和第 3 方包含路径。-I应该只用于包含作为正在构建项目的一部分的代码。

clang-tidy这是忽略外部代码中的所有错误所需的唯一事情。所有其他答案(在撰写本文时)只是用-isystem.

-I如果您使用 CMake 或 Meson 等构建系统,它将自动-isystem为您正确设置。

-isystem也是用于告诉编译器(至少是 GCC 和 Clang)什么不是您的代码的机制。如果您开始使用-isystem,您还可以启用更多编译器警告,而不会从外部代码中获得“误报”。

于 2020-11-28T19:12:20.453 回答
0

我无法通过命令行选项实现我想要的,所以我将使用// NOLINTcpp 文件中的注释,这些注释由接受的答案提出。

我还将尝试将修复推送到 googletest。

我发现-line-filter选项中的行被过滤掉了。但是给出具体的行无论如何都不是我的问题的真正解决方案。我宁愿需要一种抑制机制,就像在 Valgrind 中实现的那样。

于 2016-10-05T19:13:58.290 回答