Automatisierte Code‑Reviews mit Ollama auf Securitix

Effizienz, Sicherheit, Skalierbarkeit

Max Mustermann
Ollama auf Securitix

Securitix ist ein Debian‑basiertes, Open‑Source‑Linux‑Betriebssystem, das speziell für Sicherheits‑ und Penetration‑Tests entwickelt wurde. Durch die Integration von Ollama, einem modernen Tool zur Ausführung von KI‑basierten Code‑Review‑Modellen, erhalten Entwickler:innen die Möglichkeit, automatisierte, kontextbezogene Code‑Analyse direkt auf dem System durchzuführen, ohne sich um die Komplexität von Cloud‑Diensten kümmern zu müssen.

Voraussetzungen

  • Aktives Securitix‑System (Debian‑Betriebssystem, mindestens Version 10)
  • Root‑Zugriff oder sudo‑Rechte
  • Internetverbindung für die Erstinstallation von Ollama
  • Optional: Docker, falls Sie den Container‑Ansatz bevorzugen

Schritt 1 – Ollama installieren

Die offizielle Installation erfolgt über ein einzeiliges Bash‑Skript, das die notwendige Runtime sowie das Modell‑Repository herunterlädt:

sudo sh -c "$(curl -fsSL https://ollama.com/install.sh)"

Dieses Skript konfiguriert die Paketquellen, installiert die erforderlichen Abhängigkeiten (z. B. libollama) und richtet die ollama-CLI ein. Nach der Installation können Sie die Version prüfen:

ollama --version

Schritt 2 – Das Code‑Review‑Modell herunterladen

Ollama nutzt ein Model Hub, ähnlich wie HuggingFace. Für automatisierte Code‑Reviews empfehlen wir das Modell code-review-mistral (oder ein anderes geeignetes Modell Ihrer Wahl). Laden Sie es mit:

ollama pull code-review-mistral

Das Modell wird in das lokale Verzeichnis /var/lib/ollama/models/ heruntergeladen, von wo aus es später ausgeführt werden kann.

Schritt 3 – Einen Git‑Hook zum automatisierten Review einrichten

Damit jeder Commit automatisch überprüft wird, fügen wir einen pre‑commit-Hook in Ihrem Repository hinzu. Navigieren Sie in Ihr Projektverzeichnis und erstellen Sie die Datei .git/hooks/pre-commit:

#!/bin/sh
Alle geänderten Python‑Dateien sammeln
FILES=(gitdiff−−cached−−name−only−−diff−filter=AM∣grep
′

p
˙
​
 y')
if [ -z "$FILES" ]; then
echo "Keine Python‑Dateien zum Review."
exit 0
fi
for FILE in $FILES; do
echo "Review von $FILE ..."
ollama run code-review-mistral "Bitte führe einen Code‑Review für $FILE durch. Fokus auf Sicherheitslücken, Performance und Code‑Qualität." > review_$FILE.txt
cat review_$FILE.txt
done

Vergessen Sie nicht, die Datei ausführbar zu machen:

chmod +x .git/hooks/pre-commit

Schritt 4 – Testen Sie den Workflow

Erstellen Sie eine kleine Testdatei, z. B. test.py, committen Sie sie und beobachten Sie die automatische Ausgabe:

git add test.py
git commit -m "Initialer Commit"

Die Meldungen von Ollama werden in der Konsole ausgegeben und gleichzeitig in review_test.py.txt gespeichert.

Schritt 5 – Weiterführende Optionen

  • Docker‑Version: Wenn Sie keinen direkten Root‑Zugriff haben, können Sie Ollama in einem Docker‑Container betreiben. Der offizielle Docker‑Guide bietet hierzu detaillierte Anweisungen.
  • IDE‑Integration: Für VS‑Code oder JetBrains‑IDEs gibt Plugins, die Ollama direkt aus dem Editor heraus ausführen.
  • Modell‑Tuning: Auf Securitix können Sie das Modell an Ihre spezifische Codebasis anpassen, indem Sie ollama push mit eigenen Prompts verwenden.

Fazit

Mit Ollama auf Securitix erhalten Sie ein lokales, KI‑gestütztes Code‑Review‑Tool, das nahtlos in Ihre Git‑Pipeline eingebunden werden kann. Es ergänzt die bereits leistungsfähige Sicherheitsinfrastruktur von Securitix und unterstützt Entwickler:innen dabei, fehlerfrei und sicher zu codieren – ganz ohne Cloud‑Abhängigkeiten.