By default, Dependabot opens a new pull request to update each dependency. When you enable security updates, new pull requests are opened when a vulnerable dependency is found. When you configure version updates for one or more ecosystems, new pull requests are opened when new versions of dependencies are available, with the frequency defined in the dependabot.yml file.
If your project has many dependencies, you might find that you have a very large number of Dependabot pull requests to review and merge, which can quickly become difficult to manage.
There are a couple of customization options you can implement to optimize Dependabot update pull requests to align with your processes, such as:
- Controlling the frequency with which Dependabot checks for newer versions of your dependencies with
schedule. - Prioritize meaningful updates with
groups.
Controlling the frequency and timings of dependency updates
Dependabot runs its checks for version updates at a frequency set by you in the configuration file, where the required field, schedule.interval, must be set to daily, weekly, monthly, quarterly, semiannually, yearly, or cron (see cronjob).
By default, Dependabot balances its workload by assigning a random time to check and raise pull requests for dependency updates.
However, to reduce distraction, or to better organize time and resources for reviewing and addressing version updates, you might find it useful to modify the frequency and timings. For example, you may prefer Dependabot to run weekly rather than daily checks for updates, and at a time that ensures pull requests are raised before for your team's triage session.
Modifying the frequency and timings for dependency updates
You can use schedule with a combination of options to modify the frequency and timings of when Dependabot checks for version updates.
The example dependabot.yml file below changes the npm configuration to specify that Dependabot should check for version updates to npm dependencies every Tuesday at 02:00 Japanese Standard Time (UTC +09:00).
# `dependabot.yml` file with
# customized schedule for version updates
version: 2
updates:
# Keep npm dependencies up to date
- package-ecosystem: "npm"
directory: "/"
# Check the npm registry every week on Tuesday at 02:00 Japan Standard Time (UTC +09:00)
schedule:
interval: "weekly"
day: "tuesday"
time: "02:00"
timezone: "Asia/Tokyo"
# `dependabot.yml` file with
# customized schedule for version updates
version: 2
updates:
# Keep npm dependencies up to date
- package-ecosystem: "npm"
directory: "/"
# Check the npm registry every week on Tuesday at 02:00 Japan Standard Time (UTC +09:00)
schedule:
interval: "weekly"
day: "tuesday"
time: "02:00"
timezone: "Asia/Tokyo"
See also schedule.
Setting up a cooldown period for dependency updates
You can use cooldown with a combination of options to control when Dependabot creates pull requests for version updates.
The example dependabot.yml file below shows a cooldown period being applied to the dependencies requests, numpy, and those prefixed with pandas or django, but not to the dependency called pandas (exact match), which is excluded via the exclude list.
version: 2
updates:
- package-ecosystem: "pip"
directory: "/"
schedule:
interval: "daily"
cooldown:
default-days: 5
semver-major-days: 30
semver-minor-days: 7
semver-patch-days: 3
include:
- "requests"
- "numpy"
- "pandas*"
- "django"
exclude:
- "pandas"
version: 2
updates:
- package-ecosystem: "pip"
directory: "/"
schedule:
interval: "daily"
cooldown:
default-days: 5
semver-major-days: 30
semver-minor-days: 7
semver-patch-days: 3
include:
- "requests"
- "numpy"
- "pandas*"
- "django"
exclude:
- "pandas"
- The number of cooldown days must be between 1 and 90.
- The maximum allowed items limit in
includeandexcludelists, which can be used withcooldown, is 150 each.
Hinweis
To consider all dependencies for a cooldown period, you can:
- Omit the
includeoption which applies cooldown to all dependencies. - Use
"*"inincludeto apply the cooldown settings to everything. We recommend the use ofexcludeto only exclude specific dependencies from cooldown settings.
SemVer is supported for most package managers. Updates to new versions for dependencies in cooldown are deferred as follows:
- Major updates: Delayed by 30 days (
semver-major-days: 30). - Minor updates: Delayed by 7 days (
semver-minor-days: 7). - Patch updates: Delayed by 3 days (
semver-patch-days: 3).
See also cooldown.
Prioritizing meaningful updates
You can use groups to consolidate updates for multiple dependencies into a single pull request. This helps you focus your review time on higher risk updates, and minimize the time spent reviewing minor version updates. For example, you can combine updates for minor or patch updates for development dependencies into a single pull request, and have a dedicated group for security or version updates that impact a key area of your codebase.
You must configure groups per individual package ecosystem, then you can create multiple groups per package ecosystem using a combination of criteria:
- Dependabot update type:
applies-to - Type of dependency:
dependency-type. - Dependency name:
patternsandexclude-patterns - Semantic versioning levels:
update-types
To see all supported values for each criterion, see groups.
The below examples present several different methods to create groups of dependencies using the criteria.
Beispiel 1: Drei Versionsupdategruppen
In diesem Beispiel hat die Datei dependabot.yml folgende Funktion:
- Erstellt drei Gruppen namens
production-dependencies,development-dependenciesundrubocop - Verwendet
patternsunddependency-type, um Abhängigkeiten in die Gruppe einzuschließen - Verwendet
exclude-patterns, um eine Abhängigkeit (oder mehrere) aus der Gruppe auszuschließen
version: 2
updates:
# Keep bundler dependencies up to date
- package-ecosystem: "bundler"
directory: "/"
schedule:
interval: "weekly"
groups:
production-dependencies:
dependency-type: "production"
development-dependencies:
dependency-type: "development"
exclude-patterns:
- "rubocop*"
rubocop:
patterns:
- "rubocop*"
Infolgedessen:
- Versionsupdates werden nach Abhängigkeitstyp gruppiert.
- Entwicklungsabhängigkeiten, die dem Muster
rubocop*entsprechen, werden aus derdevelopment-dependencies-Gruppe ausgeschlossen. - Stattdessen werden Entwicklungsabhängigkeiten, die mit
rubocop*übereinstimmen, in dierubocop-Gruppe aufgenommen. Aufgrund der Sortierung werden Produktionsabhängigkeiten, dierubocop*entsprechen, in dieproduction-dependencies-Gruppe einbezogen. - Darüber hinaus werden alle Gruppen standardmäßig nur auf Versionsupdates angewendet, da der
applies-to-Schlüssel nicht vorhanden ist.
Beispiel 2: Gruppierte Updates mit ausgeschlossenen Abhängigkeiten
In diesem Beispiel hat die Datei dependabot.yml folgende Funktion:
- Erstellt eine Gruppe namens „
support-dependencies“ als Teil einer angepassten Bundler-Konfiguration - Verwendet
patterns, die mit dem Namen einer Abhängigkeit (oder mehreren) übereinstimmen, um Abhängigkeiten in die Gruppe einzuschließen - Verwendet
exclude-patterns, die mit dem Namen einer Abhängigkeit (oder mehreren) übereinstimmen, um Abhängigkeiten aus der Gruppe auszuschließen - Wendet die Gruppierung nur auf Versionsupdates an, da
applies-to: version-updatesverwendet wird.
version: 2
updates:
# Keep bundler dependencies up to date
- package-ecosystem: "bundler"
directories:
- "/frontend"
- "/backend"
- "/admin"
schedule:
interval: "weekly"
# Create a group of dependencies to be updated together in one pull request
groups:
# Specify a name for the group, which will be used in pull request titles
# and branch names
support-dependencies:
# Define patterns to include dependencies in the group (based on
# dependency name)
applies-to: version-updates # Applies the group rule to version updates
patterns:
- "rubocop" # A single dependency name
- "rspec*" # A wildcard string that matches multiple dependency names
- "*" # A wildcard that matches all dependencies in the package
# ecosystem. Note: using "*" may open a large pull request
# Define patterns to exclude dependencies from the group (based on
# dependency name)
exclude-patterns:
- "gc_ruboconfig"
- "gocardless-*"
Infolgedessen:
- Die meisten Abhängigkeiten für Bundler werden aufgrund des Platzhaltermusters ("*") in der Gruppe
support-dependencieskonsolidiert, abgesehen von - Abhängigkeiten, die mit
gc_ruboconfigundgocardless-*übereinstimmen, werden aus der Gruppe ausgeschlossen, und Dependabot löst weiterhin einzelne Pull Requests für diese Abhängigkeiten aus. Dies kann hilfreich sein, wenn Updates für diese Abhängigkeiten genauer überprüft werden müssen. - Für
support-dependencieswerden von Dependabot nur Pull Requests für Versionsupdates ausgelöst.
Beispiel 3: Einzelne Pull Requests für Hauptversionsupdates und gruppiert für Nebenversions-/Patchupdates
In diesem Beispiel hat die Datei dependabot.yml folgende Funktion:
- Erstellt eine Gruppe namens „
angular“. - Verwendet
patterns, die mit dem Namen einer Abhängigkeit übereinstimmen, um Abhängigkeiten in die Gruppe einzuschließen - Verwendet
update-type, um nurminor- oderpatch-Updates in die Gruppen einzubeziehen. - Wendet die Gruppierung nur auf Versionsupdates an, da
applies-to: version-updatesverwendet wird.
version: 2
updates:
- package-ecosystem: "npm"
directory: "/"
schedule:
interval: "weekly"
groups:
# Specify a name for the group, which will be used in pull request titles
# and branch names
angular:
applies-to: version-updates
patterns:
- "@angular*"
update-types:
- "minor"
- "patch"
Infolgedessen:
- Dependabot erstellt einen gruppierte Pull Request für alle Angular-Abhängigkeiten, die über ein Nebenversions- oder Patchupdate verfügen.
- Alle Hauptversionsupdates werden weiterhin als einzelne Pull Requests ausgelöst.
Beispiel 4: Gruppierte Pull Requests für Nebenversions-/Patchupdates und keine Pull Requests für Hauptversionsupdates
In diesem Beispiel hat die Datei dependabot.yml folgende Funktion:
- Erstellt zwei Gruppen namens
angularundminor-and-patch - Verwendet
applies-to, sodass die erste Gruppe nur für Versionsupdates und die zweite Gruppe nur für Sicherheitsupdates gilt. - Verwendet
update-type, um nurminor- oderpatch-Updates für beide Gruppen einzuschließen - Verwendet eine
ignore-Bedingung, um Updates fürmajor-Versionen von@angular*-Paketen auszuschließen
version: 2
updates:
# Keep npm dependencies up to date
- package-ecosystem: "npm"
directory: "/"
schedule:
interval: "weekly"
groups:
angular:
applies-to: version-updates
patterns:
- "@angular*"
update-types:
- "minor"
- "patch"
minor-and-patch:
applies-to: security-updates
patterns:
- "@angular*"
update-types:
- "patch"
- "minor"
ignore:
- dependency-name: "@angular*"
update-types: ["version-update:semver-major"]
Infolgedessen:
- Neben- und Patchversionsupdates für Angular-Abhängigkeiten werden in einem einzigen Pull Request gruppiert.
- Neben- und Patchsicherheitsupdates für Angular-Abhängigkeiten werden ebenfalls in einem einzigen Pull Request gruppiert.
- Dependabot öffnet keine automatischen Pull Requests für Angular-Hauptversionsupdates.