Acerca de Dependabot version updates
El Dependabot hace el esfuerzo de mantener tus dependencias. Puedes utilizarlo para garantizar que tu repositorio se mantenga automáticamente con los últimos lanzamientos de los paquetes y aplicaciones de los que depende.
Para habilitar Dependabot version updates, comprueba un archivo de configuración dependabot.yml
en el repositorio. Este archivo de configuración especifica la ubicación del manifiesto o de otros archivos de definición de paquetes almacenados en tu repositorio. Dependabot usa esta información para comprobar si hay aplicaciones y paquetes obsoletos. Dependabot determina si hay una versión nueva de una dependencia buscando el control de versiones semántico (SemVer) de la dependencia para decidir si debería actualizarla a esa versión. Para ciertos administradores de paquetes, Dependabot version updates también es compatible con su delegación a proveedores. Las dependencias delegadas (o almacenadas en caché) son aquellas que se registran en un directorio específico en un repositorio en vez de que se referencien en un manifiesto. Las dependencias delegadas a proveedores están disponibles desde el momento de su creación, incluso si los servidores de paquetes no se encuentran disponibles. Las Dependabot version updates pueden configurarse para verificar las dependencias delegadas a proveedores para las nuevas versiones y también pueden actualizarse de ser necesario.
Cuando Dependabot identifica una dependencia obsoleta, genera una solicitud de incorporación de cambios para actualizar el manifiesto a la versión más reciente de la dependencia. Lara las dependencias delegadas a proveedores, el Dependabot levanta una solicitud de cambios para reemplazar la dependencia desactualizada directamente con la versión nueva. Verificas que tu prueba pase, revisas el registro de cambios y notas de lanzamiento que se incluyan en el resumen de la solicitud de extracción y, posteriormente, lo fusionas. Para obtener más información, vea «Configuración de las actualizaciones de versiones de Dependabot».
Si habilita las actualizaciones de seguridad, Dependabot también generará solicitudes de incorporación de cambios para actualizar las dependencias vulnerables. Para obtener más información, vea «Sobre las actualizaciones de seguridad de Dependabot».
Cuando Dependabot genera solicitudes de incorporación de cambios, pueden ser para actualizaciones de seguridad o de versión:
- Dependabot security updates son solicitudes de incorporación de cambios automatizadas que ayudan a actualizar las dependencias con vulnerabilidades conocidas.
- Dependabot version updates son solicitudes de incorporación de cambios automatizadas que mantienen actualizadas las dependencias, incluso cuando no tienen ninguna vulnerabilidad. Para verificar el estado de las actualizaciones de versión, navega a la pestaña de perspectivas de tu repositorio, luego a la gráfica de dependencias, y luego al Dependabot.
GitHub Actions no se requiere para que Dependabot version updates y Dependabot security updates se ejecuten en GitHub. Pero las solicitudes de incorporación de cambios que abre Dependabot pueden desencadenar flujos de trabajo que ejecutan acciones. Para más información, consulta "Automatizar al Dependabot con las GitHub Actions".
Dependabot y todas las características relacionadas están sujetas por los Términos del servicio de GitHub. El acuerdo de licencia abarca
Frecuencia de las solicitudes de extracción del Dependabot
Tú eres quien especifica qué tan a menudo se revisa cada ecosistema para encontrar nuevas versiones en el archivo de configuración: diario, semanalmente, o mensualmente.
Cuando habilitas las actualizaciones de versión por primera vez, podrías tener muchas dependencias desactualizadas y algunas podrían estar varias versiones debajo de la última. Dependabot verifica las dependencias que estén desactualizadas tan pronto se habilita. Podrías ver nuevas solicitudes de extracción para las actualizaciones de versión después de algunos minutos de haber agregado el archivo de configuración, dependiendo de la cantidad de archivos de manifiesto para los cuales configuras las actualizaciones. El Dependabot también ejecutará una actualización en los cambios subsecuentes al archivo de configuración.
El Dependabot también podría crear solicitudes de cambios cuando cambias un archivo de manifiesto después de que falló una actualización. Esto es porque los cambios al manifiesto, tales como eliminar la dependencia que ocasionó que fallara la actualización, podrían causar que la actualización recién activada tenga éxito.
Para facilitar la administración y revisión de las solicitudes de incorporación de cambios, Dependabot genera un máximo de cinco solicitudes de incorporación de cambios para comenzar a actualizar a las dependencias a su versión más reciente. Si fusionas algunas de estas primeras solicitudes de cambios en la siguiente actualización programada, aquellas restantes se abrirán en la siguiente actualización, hasta ese máximo. Puede cambiar el número máximo de solicitudes de incorporación de cambios abiertas si establece la opción de configuración open-pull-requests-limit
.
Si habilitaste las actualizaciones de seguridad, algunas veces verás solicitudes de extracción adicionales para actualizaciones de seguridad. Estas se desencadenan mediante una alerta Dependabot para una dependencia de la rama predeterminada. El Dependabot levanta automáticamente una solicitud de extracción para actualizar la dependencia vulnerable.
Repositorios y ecosistemas compatibles
Puedes configurar las actualizaciones de versión para los repositorios que contengan un manifiesto de dependencias o un archivo fijado para alguno de los administradores de paquetes compatibles. Para algunos administradores de paquetes, también puedes configurar la delegación a proveedores para las dependencias. Para obtener más información, vea «Opciones de configuración para el archivo dependabot.yml».
Nota: Cuando ejecutas actualizaciones de versión o de seguridad, algunos ecosistemas deberán poder resolver todas las dependencias de su fuente para verificar que las actualizaciones sean exitosas. Si tus archivos de manifiesto o de bloqueo contienen cualquier dependencia privada, el Dependabot deberá poder acceder a la ubicación en la que se hospedan dichas dependencias. Los propietarios de las organizaciones pueden otorgar acceso al Dependabot para los repositorios privados que contengan dependencias para un proyecto dentro de la misma organización. Para obtener más información, vea «Administrar la configuración de seguridad y análisis de su organización». Puede configurar el acceso a los registros privados en el archivo de configuración dependabot.yml de un repositorio. Para obtener más información, vea «Opciones de configuración para el archivo dependabot.yml».
El Dependabot no es compatible con dependencias privadas de GitHub para todos los administradores de paquetes. Consulta los detalles en la tabla a continuación.
La siguiente tabla muestra, para cada administrador de paquetes:
- El valor YAML a utilizar en el archivo dependabot.yml
- Las versiones compatibles del administrador de paquetes
- Si las dependencias en los repositorios o registros privados de GitHub son compatibles
- Si las dependencias delegadas a proveedores son compatibles
Administrador de paquetes | El valor de YAML | Versiones compatibles | Los repositorios privados | Registros privados | Delegamiento a proveedores |
---|---|---|---|---|---|
Bundler | bundler | v1, v2 | |||
Cargo | cargo | v1 | (solo Git) | ||
Composer | composer | v1, v2 | |||
Docker | docker | v1 | No aplicable | ||
Hex | mix | v1 | |||
elm-package | elm | v0.19 | |||
submódulo de git | gitsubmodule | No aplicable | No aplicable | ||
GitHub Actions | github-actions | No aplicable | No aplicable | ||
Módulos de Go | gomod | v1 | |||
Gradle | gradle | No aplicable | |||
Maven | maven | No aplicable | |||
npm | npm | v6, v7, v8 | |||
NuGet | nuget | <= 4.8 | |||
pip | pip | v21.1.2 | |||
pipenv | pip | <= 2021-05-29 | |||
pip-compile | pip | 6.1.0 | |||
poetry | pip | v1 | |||
pub | pub | v2 | |||
Terraform | terraform | >= 0,13, <= 1,3.x | No aplicable | ||
yarn | npm | v1, v2, v3 |
Sugerencia: Para los administradores de paquetes tales como pipenv
y poetry
, necesitas utilizar el valor pip
de YAML. Por ejemplo, si utilizas poetry
para administrar tus dependencias de Python y quieres que el Dependabot monitoree el archivo de manifiesto de tu dependencia para encontrar versiones, utiliza package-ecosystem: "pip"
en tu archivo de dependabot.yml.
Cargo
La compatibilidad con el registro privado se aplica a los registros de Git y no incluye los registros de carga.
Docker
Dependabot puede agregar metadatos de imágenes de Docker para extraer solicitudes de actualizaciones de versiones. Los metadatos incluyen notas de la versión, registros de cambios y el historial de confirmaciones. Los administradores del repositorio pueden usar los metadatos para evaluar rápidamente el riesgo de estabilidad de la actualización de dependencias.
Para que Dependabot capture los metadatos de Docker, los mantenedores de imágenes de Docker deben agregar la etiqueta org.opencontainers.image.source
a Dockerfile e incluir la dirección URL del repositorio de origen. Además, los mantenedores deben etiquetar el repositorio con las mismas etiquetas que las imágenes de Docker publicadas. Para ver un ejemplo, consulta el repositorio dependabot-fixtures/docker-with-source
. Para más información sobre las etiquetas de Docker, consulta Etiquetas de imagen de extensión y BUILDX_GIT_LABELS en la documentación de Docker.
Dependabot puede actualizar etiquetas de imagen de Docker en manifiestos de Kubernetes. Agrega una entrada al elemento package-ecosystem
de Docker del archivo dependabot.yml para cada directorio que contenga un manifiesto de Kubernetes que haga referencia a etiquetas de imagen de Docker. Los manifiestos de Kubernetes pueden ser archivos YAML de implementación de Kubernetes o gráficos de Helm. Para información sobre cómo configurar el archivo dependabot.yml para docker
, consulta "package-ecosystem
" en "Opciones de configuración para el archivo dependabot.yml".
Dependabot admite registros de Docker públicos y privados. Para una lista de los registros admitidos, consulta "docker-registry
" en "Opciones de configuración para el archivo dependabot.yml".
GitHub Actions
Dependabot solo admite actualizaciones de GitHub Actions mediante la sintaxis de repositorio de GitHub, como actions/checkout@v3. Actualmente no se admiten Docker Hub y direcciones URL del Container registry de GitHub Packages.
Gradle
Dependabot no ejecuta Gradle, pero admite actualizaciones de los siguientes archivos:
build.gradle
,build.gradle.kts
(para proyectos de Kotlin)gradle/libs.versions.toml
(para proyectos que usan un catálogo de versiones estándar de Gradle)- Archivos incluidos a través de la
apply
declaración que tienendependencies
en el nombre de archivo. Ten en cuenta queapply
no es compatible conapply to
, con la recursión o con las sintaxis avanzadas (por ejemplo, elapply
de Kotlin conmapOf
, que son nombres de archivo que se definen por propiedad).
Maven
Dependabot no ejecuta Maven, pero admite actualizaciones de los archivos pom.xml
.
CLI de NuGet
Dependabot no ejecuta la CLI de NuGet, pero admite la mayoría de las características hasta la versión 4.8.
pip y pip-compile
Además de admitir actualizaciones de los archivos requirements.txt
, Dependabot admite actualizaciones de los archivos pyproject.toml
si siguen el estándar PEP 621.
pub
Dependabot no realizará una actualización de pub
cuando la versión que intenta actualizar se omite, incluso si hay una versión anterior disponible.
yarn
Dependabot admite dependencias proporcionadas por el proveedor a partir de la versión 2.
Si tu repositorio ya utiliza una integración para la administración de dependencias, necesitarás inhabilitarlo antes de habilitar el Dependabot. Para más información, consulta "About using integrations".
Acerca de la desactivación automática de Dependabot updates
Cuando los mantenedores de un repositorio dejan de interactuar con solicitud de incorporación de cambios de Dependabot, Dependabot pausa temporalmente sus actualizaciones y te informa de ello. Este comportamiento de exclusión automática reduce el ruido porque Dependabot no crea solicitudes de cambios para actualizaciones de versión y de seguridad y no fusiona mediante cambio de base las solicitudes de cambios de Dependabot para los repositorios inactivos.
La desactivación automática de las actualizaciones de Dependabot solo se aplica a los repositorios en los que Dependabot ha abierto solicitudes de incorporación de cambios, pero las solicitudes de incorporación de cambios permanecen intactas. Si Dependabot no ha abierto ninguna solicitud de incorporación de cambios, los datos de Dependabot nunca se pausarán.
Un repositorio activo es un repositorio para el que un usuario (no Dependabot) ha llevado a cabo alguna de las acciones siguientes en los últimos 90 días:
- Combinar o cerrar una solicitud de incorporación de cambios de Dependabot en el repositorio.
- Realizar un cambio en el archivo dependabot.yml del repositorio.
- Desencadenar manualmente una actualización de seguridad o una actualización de versión.
- Habilitar las Dependabot security updates para el repositorio.
- Usar comandos
@dependabot
en solicitudes de incorporación de cambios.
Un repositorio inactivo es un repositorio que tiene al menos una solicitud de incorporación de cambios de Dependabot abierta durante más de 90 días, se ha habilitado durante el período completo y en el que ningún usuario ha realizado ninguna de las acciones enumeradas anteriormente.
Cuando Dependabot se pausa, GitHub agrega un aviso al cuerpo de todas las solicitudes de incorporación de cambios de Dependabot y asigna una etiqueta dependabot-paused
a estas solicitudes de incorporación de cambios. También verás un banner de aviso en la interfaz de usuario de la pestaña Configuración del repositorio (en Análisis y seguridad del código y luego Dependabot ), así como en la lista de Dependabot alerts (si las Dependabot security updates se ven afectadas).
En cuanto un mantenedor vuelva a interactuar con una solicitud de incorporación de cambios de Dependabot, Dependabot se reanudará automáticamente:
- Las actualizaciones de seguridad se reanudan automáticamente para Dependabot alerts.
- Las actualizaciones de versión se reanudan automáticamente con la programación especificada en el archivo dependabot.yml.
Dependabot también deja de fusionar mediante cambio las solicitudes de cambios para actualizaciones de versión y de seguridad después de 30 días, lo que reduce las notificaciones de las solicitudes de cambios de Dependabot inactivos.
Acerca de las notificaciones para las actualizaciones de versión del Dependabot
Puedes filtrar tus notificaciones en GitHub para mostrar notificaciones para las solicitudes de cambios que creó el Dependabot. Para obtener más información, vea «Administrar las notificaciones en tu bandeja de entrada».