Acerca de Dependabot version updates
El Dependabot hace el esfuerzo de mantener tus dependencias. Puedes utilizarlo para garantizar que tu repositorio se mantenga automáticamente con los últimos lanzamientos de los paquetes y aplicaciones de los que depende.
Para habilitar Dependabot version updates, comprueba un archivo de configuración dependabot.yml
en el repositorio. Este archivo de configuración especifica la ubicación del manifiesto o de otros archivos de definición de paquetes almacenados en tu repositorio. Dependabot usa esta información para comprobar si hay aplicaciones y paquetes obsoletos. Dependabot determina si hay una versión nueva de una dependencia buscando el control de versiones semántico (SemVer) de la dependencia para decidir si debería actualizarla a esa versión. Para ciertos administradores de paquetes, Dependabot version updates también es compatible con su delegación a proveedores. Las dependencias delegadas (o almacenadas en caché) son aquellas que se registran en un directorio específico en un repositorio en vez de que se referencien en un manifiesto. Las dependencias delegadas a proveedores están disponibles desde el momento de su creación, incluso si los servidores de paquetes no se encuentran disponibles. Las Dependabot version updates pueden configurarse para verificar las dependencias delegadas a proveedores para las nuevas versiones y también pueden actualizarse de ser necesario.
Cuando Dependabot identifica una dependencia obsoleta, genera una solicitud de incorporación de cambios para actualizar el manifiesto a la versión más reciente de la dependencia. Lara las dependencias delegadas a proveedores, el Dependabot levanta una solicitud de cambios para reemplazar la dependencia desactualizada directamente con la versión nueva. Verificas que tu prueba pase, revisas el registro de cambios y notas de lanzamiento que se incluyan en el resumen de la solicitud de extracción y, posteriormente, lo fusionas. Para obtener más información, vea «Configuración de las actualizaciones de versiones de Dependabot».
Si habilita las actualizaciones de seguridad, Dependabot también generará solicitudes de incorporación de cambios para actualizar las dependencias vulnerables. Para obtener más información, vea «Sobre las actualizaciones de seguridad de Dependabot».
Cuando Dependabot genera solicitudes de incorporación de cambios, pueden ser para actualizaciones de seguridad o de versión:
- Dependabot security updates son solicitudes de incorporación de cambios automatizadas que ayudan a actualizar las dependencias con vulnerabilidades conocidas.
- Dependabot version updates son solicitudes de incorporación de cambios automatizadas que mantienen actualizadas las dependencias, incluso cuando no tienen ninguna vulnerabilidad. Para verificar el estado de las actualizaciones de versión, navega a la pestaña de perspectivas de tu repositorio, luego a la gráfica de dependencias, y luego al Dependabot.
GitHub Actions no se requiere para que Dependabot version updates y Dependabot security updates se ejecuten en GitHub Enterprise Cloud. Pero las solicitudes de incorporación de cambios que abre Dependabot pueden desencadenar flujos de trabajo que ejecutan acciones. Para más información, consulta "Automatizar al Dependabot con las GitHub Actions".
Dependabot y todas las características relacionadas. Para más información, vea "Términos del cliente empresarial de GitHub".
Frecuencia de las solicitudes de extracción del Dependabot
Tú eres quien especifica qué tan a menudo se revisa cada ecosistema para encontrar nuevas versiones en el archivo de configuración: diario, semanalmente, o mensualmente.
Cuando habilitas las actualizaciones de versión por primera vez, podrías tener muchas dependencias desactualizadas y algunas podrían estar varias versiones debajo de la última. Dependabot verifica las dependencias que estén desactualizadas tan pronto se habilita. Podrías ver nuevas solicitudes de extracción para las actualizaciones de versión después de algunos minutos de haber agregado el archivo de configuración, dependiendo de la cantidad de archivos de manifiesto para los cuales configuras las actualizaciones. El Dependabot también ejecutará una actualización en los cambios subsecuentes al archivo de configuración.
El Dependabot también podría crear solicitudes de cambios cuando cambias un archivo de manifiesto después de que falló una actualización. Esto es porque los cambios al manifiesto, tales como eliminar la dependencia que ocasionó que fallara la actualización, podrían causar que la actualización recién activada tenga éxito.
Para facilitar la administración y revisión de las solicitudes de incorporación de cambios, Dependabot genera un máximo de cinco solicitudes de incorporación de cambios para comenzar a actualizar a las dependencias a su versión más reciente. Si fusionas algunas de estas primeras solicitudes de cambios en la siguiente actualización programada, aquellas restantes se abrirán en la siguiente actualización, hasta ese máximo. Puede cambiar el número máximo de solicitudes de incorporación de cambios abiertas si establece la opción de configuración open-pull-requests-limit
.
Si habilitaste las actualizaciones de seguridad, algunas veces verás solicitudes de extracción adicionales para actualizaciones de seguridad. Estas se desencadenan mediante una alerta Dependabot para una dependencia de la rama predeterminada. El Dependabot levanta automáticamente una solicitud de extracción para actualizar la dependencia vulnerable.
Repositorios y ecosistemas compatibles
Puedes configurar las actualizaciones de versión para los repositorios que contengan un manifiesto de dependencias o un archivo fijado para alguno de los administradores de paquetes compatibles. Para algunos administradores de paquetes, también puedes configurar la delegación a proveedores para las dependencias. Para obtener más información, vea «Opciones de configuración para el archivo dependabot.yml».
Nota: Cuando ejecutas actualizaciones de versión o de seguridad, algunos ecosistemas deberán poder resolver todas las dependencias de su fuente para verificar que las actualizaciones sean exitosas. Si tus archivos de manifiesto o de bloqueo contienen cualquier dependencia privada, el Dependabot deberá poder acceder a la ubicación en la que se hospedan dichas dependencias. Los propietarios de las organizaciones pueden otorgar acceso al Dependabot para los repositorios privados que contengan dependencias para un proyecto dentro de la misma organización. Para obtener más información, vea «Administrar la configuración de seguridad y análisis de su organización». Puede configurar el acceso a los registros privados en el archivo de configuración dependabot.yml de un repositorio. Para obtener más información, vea «Opciones de configuración para el archivo dependabot.yml».
El Dependabot no es compatible con dependencias privadas de GitHub para todos los administradores de paquetes. Consulta los detalles en la tabla a continuación.
La siguiente tabla muestra, para cada administrador de paquetes:
- El valor YAML a utilizar en el archivo dependabot.yml
- Las versiones compatibles del administrador de paquetes
- Si las dependencias en los repositorios o registros privados de GitHub son compatibles
- Si las dependencias delegadas a proveedores son compatibles
Administrador de paquetes | El valor de YAML | Versiones compatibles | Los repositorios privados | Registros privados | Delegamiento a proveedores |
---|---|---|---|---|---|
Bundler | bundler | v1, v2 | ✓ | ✓ | |
Cargo | cargo | v1 | ✓ | ✓ | |
Composer | composer | v1, v2 | ✓ | ✓ | |
Docker [1] | docker | v1 | ✓ | ✓ | |
Hex | mix | v1 | ✓ | ||
elm-package | elm | v0.19 | ✓ | ✓ | |
submódulo de git | gitsubmodule | N/A (sin versión) | ✓ | ✓ | |
GitHub Actions [2] | github-actions | N/A (sin versión) | ✓ | ✓ | |
Módulos de Go | gomod | v1 | ✓ | ✓ | ✓ |
Gradle [3] | gradle | N/A (sin versión) | ✓ | ✓ | |
Maven [4] | maven | N/A (sin versión) | ✓ | ✓ | |
npm | npm | v6, v7, v8 | ✓ | ✓ | |
NuGet | nuget | <= 4.8 [5] | ✓ | ✓ | |
pip [6] | pip | v21.1.2 | ✓ | ||
pipenv | pip | <= 2021-05-29 | ✓ | ||
pip-compile [6] | pip | 6.1.0 | ✓ | ||
poetry | pip | v1 | ✓ | ||
pub [7] | pub | v2 | |||
Terraform | terraform | >= 0,13, <= 1,3.x | ✓ | ✓ | |
yarn | npm | v1, v2, v3 | ✓ | ✓ | ✓[8] |
Sugerencia: Para los administradores de paquetes tales como pipenv
y poetry
, necesitas utilizar el valor pip
de YAML. Por ejemplo, si utilizas poetry
para administrar tus dependencias de Python y quieres que el Dependabot monitoree el archivo de manifiesto de tu dependencia para encontrar versiones, utiliza package-ecosystem: "pip"
en tu archivo de dependabot.yml.
[1] Dependabot puede actualizar etiquetas de imagen de Docker en manifiestos de Kubernetes. Agrega una entrada al elemento package-ecosystem
de Docker del archivo dependabot.yml para cada directorio que contenga un manifiesto de Kubernetes que haga referencia a etiquetas de imagen de Docker. Los manifiestos de Kubernetes pueden ser archivos YAML de implementación de Kubernetes o gráficos de Helm. Para información sobre cómo configurar el archivo dependabot.yml para docker
, consulta "package-ecosystem
" en "Opciones de configuración para el archivo dependabot.yml".
Dependabot admite registros de Docker públicos y privados. Para una lista de los registros admitidos, consulta "docker-registry
" en "Opciones de configuración para el archivo dependabot.yml".
[2] Dependabot solo admite actualizaciones de GitHub Actions mediante la sintaxis de repositorio de GitHub, como actions/checkout@v3. Actualmente no se admiten Docker Hub y direcciones URL del Container registry de GitHub Packages.
[3] Dependabot no ejecuta Gradle, pero admite actualizaciones de los archivos siguientes: build.gradle
, build.gradle.kts
(para proyectos de Kotlin) y los archivos incluidos en la declaración apply
que tiene dependencies
en el nombre de archivo. Ten en cuenta que apply
no es compatible con apply to
, con la recursión o con las sintaxis avanzadas (por ejemplo, el apply
de Kotlin con mapOf
, que son nombres de archivo que se definen por propiedad).
[4] Dependabot no ejecuta Maven, pero admite actualizaciones de los archivos pom.xml
.
[5] Dependabot no ejecuta la CLI de NuGet, pero admite la mayoría de las características hasta la versión 4.8.
[6] Además de admitir actualizaciones de los archivos requirements.txt
, Dependabot admite actualizaciones de los archivos pyproject.toml
si siguen el estándar PEP 621.
[7] Dependabot no realizará una actualización de pub
cuando la versión que intenta actualizar se omite, incluso si hay una versión anterior disponible.
[8] Dependabot admite dependencias de proveedor a partir de la versión 2.
Si tu repositorio ya utiliza una integración para la administración de dependencias, necesitarás inhabilitarlo antes de habilitar el Dependabot. Para más información, consulta "Acerca de las integraciones".
Acerca de la desactivación automática de Dependabot updates
Cuando los mantenedores de un repositorio dejan de interactuar con solicitud de incorporación de cambios de Dependabot, Dependabot pausa temporalmente sus actualizaciones y te informa de ello. Este comportamiento de exclusión automática reduce el ruido porque Dependabot no crea solicitudes de incorporación de cambios para actualizaciones de versión y de seguridad, y no fusiona mediante cambio de base las solicitudes de incorporación de cambios de Dependabot para los repositorios inactivos.
La desactivación automática de las actualizaciones de Dependabot solo se aplica a los repositorios en los que Dependabot ha abierto solicitudes de incorporación de cambios, pero las solicitudes de incorporación de cambios permanecen intactas. Si Dependabot no ha abierto ninguna solicitud de incorporación de cambios, los datos de Dependabot nunca se pausarán.
Un repositorio activo es un repositorio para el que un usuario (no Dependabot) ha llevado a cabo alguna de las acciones siguientes en los últimos 90 días:
- Combinar o cerrar una solicitud de incorporación de cambios de Dependabot en el repositorio.
- Realizar un cambio en el archivo dependabot.yml del repositorio.
- Desencadenar manualmente una actualización de seguridad o una actualización de versión.
- Habilitar las Dependabot security updates para el repositorio.
- Usar comandos
@dependabot
en solicitudes de incorporación de cambios.
Un repositorio inactivo es un repositorio que tiene al menos una solicitud de incorporación de cambios de Dependabot abierta durante más de 90 días, se ha habilitado durante el período completo y en el que ningún usuario ha realizado ninguna de las acciones enumeradas anteriormente.
Cuando Dependabot se pausa, GitHub agrega un aviso al cuerpo de todas las solicitudes de incorporación de cambios de Dependabot y asigna una etiqueta dependabot-paused
a estas solicitudes de incorporación de cambios. También verás un banner de aviso en la interfaz de usuario de la pestaña Configuración del repositorio (en Análisis y seguridad del código y luego Dependabot ), así como en la lista de Dependabot alerts (si las Dependabot security updates se ven afectadas).
En cuanto un mantenedor vuelva a interactuar con una solicitud de incorporación de cambios de Dependabot, Dependabot se reanudará automáticamente:
- Las actualizaciones de seguridad se reanudan automáticamente para Dependabot alerts.
- Las actualizaciones de versión se reanudan automáticamente con la programación especificada en el archivo dependabot.yml.
Acerca de las notificaciones para las actualizaciones de versión del Dependabot
Puedes filtrar tus notificaciones en GitHub para mostrar notificaciones para las solicitudes de cambios que creó el Dependabot. Para obtener más información, vea «Administrar las notificaciones en tu bandeja de entrada».