Skip to content

Commit 277d3f8

Browse files
committed
📝 Switch form safety to uv-secure
1 parent 0bbd44d commit 277d3f8

File tree

2 files changed

+11
-6
lines changed

2 files changed

+11
-6
lines changed

docs/productive/envs/uv/dependency-bot.rst

Lines changed: 6 additions & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -5,12 +5,15 @@ Es ist eine bewährte Praxis, Abhängigkeiten regelmäßig zu aktualisieren, um
55
Schwachstellen zu vermeiden, Inkompatibilitäten zwischen Abhängigkeiten
66
einzuschränken und komplexe Upgrades zu vermeiden, wenn von einer zu alten
77
Version aktualisiert wird. Eine Vielzahl von Werkzeugen kann dabei helfen, auf
8-
dem neuesten Stand zu bleiben. :term:`uv` wird hierbei von `Renovate
9-
<https://docs.renovatebot.com/>`_ unterstützt.
8+
dem neuesten Stand zu bleiben. In :ref:`update-uv-lock` ist beschrieben, wie ihr
9+
mit ``uv lock --upgrade`` alle Abhängigkeiten und mit :samp:`uv lock
10+
--upgrade-package {PACKAGE}=={VERSION}` einzelne Abhängigkeiten kontrolliert
11+
aktualisieren könnt. Ihr könnt euch jedoch hierbei auch von `Renovate
12+
<https://docs.renovatebot.com/>`_ unterstützen lassen.
1013

1114
Renovate nutzt die :ref:`uv_lock`-Datei, um festzustellen, dass ``uv`` für die
1215
Verwaltung von Abhängigkeiten verwendet wird, und schlägt Aktualisierungen für
13-
Projektabhängigkeiten, optionale Abhängigkeiten undEntwicklungsabhängigkeiten
16+
Projektabhängigkeiten, optionale Abhängigkeiten und Entwicklungsabhängigkeiten
1417
vor. Renovate aktualisiert sowohl die Dateien :file:`pyproject.toml` als auch
1518
:file:`uv.lock`.
1619

docs/productive/security.rst

Lines changed: 5 additions & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -11,6 +11,8 @@ nochmal zusammenfassen und erweitern. Dabei orientieren wir uns an der `OpenSSF
1111
Scorecard <https://securityscorecards.dev/>`_. Alternativ könnt ihr euch auch an
1212
:ref:`open_chain` orientieren.
1313

14+
.. _check-vulnerabilities:
15+
1416
Schwachstellen überprüfen
1517
-------------------------
1618

@@ -21,9 +23,9 @@ Sicherheitslücken in seiner eigenen Codebasis oder in seinen Abhängigkeiten
2123
aufweist. Eine offene Sicherheitslücke kann leicht ausgenutzt werden und sollte
2224
so schnell wie möglich geschlossen werden.
2325

24-
Für eine solche Überprüfung könnt ihr :abbr:`z.B. (zum Beispiel)` `safety
25-
<https://github.com/pyupio/safety>`_ verwenden. Alternativ könnt ihr auch `osv
26-
<https://pypi.org/project/osv/>`_ oder `pip-audit
26+
Für eine solche Überprüfung könnt ihr :abbr:`z.B. (zum Beispiel)` `uv-secure
27+
<https://pypi.org/project/uv-secure/>`_ verwenden. Alternativ könnt ihr auch
28+
`osv <https://pypi.org/project/osv/>`_ oder `pip-audit
2729
<https://pypi.org/project/pip-audit/>`_ verwenden, das auf die `Open Source
2830
Vulnerability Database <https://osv.dev>`_ zurückgreift.
2931

0 commit comments

Comments
 (0)