Automatisierte Code‑Reviews mit Ollama auf Securitix
Effizienz, Sicherheit, Skalierbarkeit
Securitix ist ein Debian‑basiertes, Open‑Source‑Linux‑Betriebssystem, das speziell für Sicherheits‑ und Penetration‑Tests entwickelt wurde. Durch die Integration von Ollama, einem modernen Tool zur Ausführung von KI‑basierten Code‑Review‑Modellen, erhalten Entwickler:innen die Möglichkeit, automatisierte, kontextbezogene Code‑Analyse direkt auf dem System durchzuführen, ohne sich um die Komplexität von Cloud‑Diensten kümmern zu müssen.
Voraussetzungen
- Aktives Securitix‑System (Debian‑Betriebssystem, mindestens Version 10)
- Root‑Zugriff oder sudo‑Rechte
- Internetverbindung für die Erstinstallation von Ollama
- Optional: Docker, falls Sie den Container‑Ansatz bevorzugen
Schritt 1 – Ollama installieren
Die offizielle Installation erfolgt über ein einzeiliges Bash‑Skript, das die notwendige Runtime sowie das Modell‑Repository herunterlädt:
sudo sh -c "$(curl -fsSL https://ollama.com/install.sh)"
Dieses Skript konfiguriert die Paketquellen, installiert die erforderlichen Abhängigkeiten (z. B. libollama) und richtet die ollama-CLI ein. Nach der Installation können Sie die Version prüfen:
ollama --version
Schritt 2 – Das Code‑Review‑Modell herunterladen
Ollama nutzt ein Model Hub, ähnlich wie HuggingFace. Für automatisierte Code‑Reviews empfehlen wir das Modell code-review-mistral (oder ein anderes geeignetes Modell Ihrer Wahl). Laden Sie es mit:
ollama pull code-review-mistral
Das Modell wird in das lokale Verzeichnis /var/lib/ollama/models/ heruntergeladen, von wo aus es später ausgeführt werden kann.
Schritt 3 – Einen Git‑Hook zum automatisierten Review einrichten
Damit jeder Commit automatisch überprüft wird, fügen wir einen pre‑commit-Hook in Ihrem Repository hinzu. Navigieren Sie in Ihr Projektverzeichnis und erstellen Sie die Datei .git/hooks/pre-commit:
#!/bin/sh
Alle geänderten Python‑Dateien sammeln
FILES=(gitdiff−−cached−−name−only−−diff−filter=AM∣grep
′
p
˙
y')
if [ -z "$FILES" ]; then
echo "Keine Python‑Dateien zum Review."
exit 0
fi
for FILE in $FILES; do
echo "Review von $FILE ..."
ollama run code-review-mistral "Bitte führe einen Code‑Review für $FILE durch. Fokus auf Sicherheitslücken, Performance und Code‑Qualität." > review_$FILE.txt
cat review_$FILE.txt
done
Vergessen Sie nicht, die Datei ausführbar zu machen:
chmod +x .git/hooks/pre-commit
Schritt 4 – Testen Sie den Workflow
Erstellen Sie eine kleine Testdatei, z. B. test.py, committen Sie sie und beobachten Sie die automatische Ausgabe:
git add test.py
git commit -m "Initialer Commit"
Die Meldungen von Ollama werden in der Konsole ausgegeben und gleichzeitig in review_test.py.txt gespeichert.
Schritt 5 – Weiterführende Optionen
- Docker‑Version: Wenn Sie keinen direkten Root‑Zugriff haben, können Sie Ollama in einem Docker‑Container betreiben. Der offizielle Docker‑Guide bietet hierzu detaillierte Anweisungen.
- IDE‑Integration: Für VS‑Code oder JetBrains‑IDEs gibt Plugins, die Ollama direkt aus dem Editor heraus ausführen.
- Modell‑Tuning: Auf Securitix können Sie das Modell an Ihre spezifische Codebasis anpassen, indem Sie
ollama pushmit eigenen Prompts verwenden.
Fazit
Mit Ollama auf Securitix erhalten Sie ein lokales, KI‑gestütztes Code‑Review‑Tool, das nahtlos in Ihre Git‑Pipeline eingebunden werden kann. Es ergänzt die bereits leistungsfähige Sicherheitsinfrastruktur von Securitix und unterstützt Entwickler:innen dabei, fehlerfrei und sicher zu codieren – ganz ohne Cloud‑Abhängigkeiten.