Skip to main content

Guide de démarrage rapide Dependabot

Trouvez et corrigez les dépendances vulnérables sur lesquelles vous vous appuyez avec Dependabot.

Qui peut utiliser cette fonctionnalité ?

Dependabot alerts sont disponibles pour les dépôts appartenant à l'organisation ou à l’utilisateur.

À propos de Dependabot

Ce guide de démarrage rapide vous guide tout au long de la configuration et de l’activation Dependabot, de l’affichage Dependabot alertset de la mise à jour de votre référentiel pour utiliser une version sécurisée de la dépendance.

Dependabot se compose de trois fonctionnalités différentes qui vous aident à gérer vos dépendances :

  • Dependabot alerts : Vous informe des vulnérabilités dans les dépendances que vous utilisez dans votre référentiel.
  • Dependabot security updates : Lancer automatiquement des demandes de mise à jour des dépendances que vous utilisez et qui présentent des vulnérabilités de sécurité connues.
  • Dependabot version updates : Lancer automatiquement des demandes de tirage pour maintenir vos dépendances à jour.

Prerequisites

Avant de pouvoir utiliser la Dependabot alerts fonctionnalité dans GitHub, vous devez vous assurer que votre administrateur d’entreprise l’active Dependabot pour l’instance. Pour plus d’informations, consultez « Activation de Dependabot pour votre entreprise ».

Dans le cadre de ce guide, nous allons utiliser un référentiel de démonstration pour illustrer la façon dont Dependabot détecte les vulnérabilités dans les dépendances, où vous pouvez voir Dependabot alerts sur GitHub, et comment vous pouvez explorer, corriger ou ignorer ces alertes.

Vous devez commencer par dupliquer (fork) le dépôt de démonstration.

  1. Accédez à l’adresse https://github.com/dependabot/demo.
  2. En haut de la page, sur la droite, cliquez sur Fourche.
  3. Sélectionnez un propriétaire (vous pouvez sélectionner votre GitHub compte personnel) et tapez un nom de référentiel. Pour plus d’informations sur la duplication des référentiels, consultez Dupliquer un référentiel.
  4. Cliquez sur Créer une duplication.

Activer Dependabot pour votre référentiel

Vous devez suivre les étapes ci-dessous sur le dépôt que vous avez forké dans Prérequis.

  1. Sur GitHub, accédez à la page principale du référentiel.

  2. Sous le nom de votre référentiel, cliquez sur Paramètres. Si vous ne voyez pas l’onglet « Paramètres », sélectionnez le menu déroulant , puis cliquez sur Paramètres.

    Capture d’écran d’un en-tête de dépôt montrant les onglets. L’onglet « Paramètres » est mis en évidence avec un encadré orange foncé.

  3. Dans la section « Sécurité » de la barre latérale, cliquez sur Advanced Security.

  4. Sous « »,Dependabot cliquez sur Activer pour Dependabot alerts, Dependabot security updateset Dependabot version updates.

  5. Si vous avez cliqué sur Activer pour Dependabot version updates, vous pouvez modifier le fichier de configuration par défaut dependabot.yml qui GitHub vous crée dans le /.github répertoire de votre référentiel. Pour activer Dependabot version updates votre référentiel, vous configurez généralement ce fichier en fonction de vos besoins en modifiant le fichier par défaut et en validant vos modifications. Vous pouvez vous référer à l’extrait de code fourni dans Configuration de mises à jour de version Dependabot pour obtenir un exemple.

Remarque

Si le graphique de dépendance n’est pas déjà activé pour le référentiel, GitHub l’active automatiquement lorsque vous l’activez Dependabot.

Pour plus d’informations sur la configuration de chacune de ces Dependabot fonctionnalités, consultez AUTOTITLE, AUTOTITLE et Configuration des mises à jour de sécurité Dependabot.

Affichage Dependabot alerts de votre dépôt

Si Dependabot alerts sont activées pour un référentiel, vous pouvez afficher Dependabot alerts sur l’onglet Security du référentiel. Vous pouvez utiliser le référentiel dupliqué sur lequel vous avez activé Dependabot alerts dans la section précédente.

  1. Sur GitHub, accédez à la page principale du référentiel.

  2. Sous le nom du référentiel, cliquez sur Sécurité. Si vous ne voyez pas l’onglet « Sécurité », sélectionnez le menu déroulant et cliquez sur Sécurité.

    Capture d’écran d’un en-tête de dépôt montrant les onglets. L’onglet « Sécurité » est mis en évidence avec un encadré orange foncé.

  3. Dans la barre latérale « Alertes de vulnérabilité » de la vue d’ensemble de la sécurité, cliquez sur Dependabot. Si cette option est absente, cela signifie que vous n'avez pas accès aux alertes de sécurité et que vous devez y avoir accès. Pour plus d’informations, consultez « Gestion des paramètres de sécurité et d’analyse pour votre dépôt ».

           ![Capture d’écran de la vue d’ensemble de la sécurité, avec l’onglet « Dependabot » mis en surbrillance avec un contour orange foncé.](/assets/images/enterprise/repository/dependabot-alerts-tab.png)
    
  4. Passez en revue les alertes ouvertes sur la Dependabot alerts page. Par défaut, la page affiche l’onglet Ouvertes, qui liste les alertes ouvertes. (Vous pouvez afficher toutes les alertes fermées en cliquant sur Fermées.)

    Capture d’écran montrant la liste des alertes Dependabot pour le dépôt de démonstration.

    Vous pouvez filtrer Dependabot alerts dans la liste à l’aide de différents filtres ou étiquettes. Pour plus d’informations, consultez « Affichage et mise à jour des alertes Dependabot ». Vous pouvez également utiliser Règles de triage automatique de Dependabot pour filtrer les fausses alertes positives ou les alertes qui ne vous intéressent pas. Pour plus d’informations, consultez « À propos des règles de triage automatique de Dependabot ».

  5. Cliquez sur l’alerte « Command Injection in lodash » dans le fichier javascript/package-lock.json La page de détails de l’alerte affiche les informations suivantes (notez que certaines informations peuvent ne pas s’appliquer à toutes les alertes) :

    • Indique si une pull request a été créée par Dependabot pour corriger la vulnérabilité. Vous pouvez passer en revue la mise à jour de sécurité suggérée en cliquant sur Vérifier la mise à jour de sécurité.
    • Paquet concerné
    • Versions affectées
    • Version corrigée
    • Brève description de la vulnérabilité

    Capture d’écran de la page détaillée d’une alerte dans le dépôt de démonstration, montrant les principales informations.

  6. Si vous le souhaitez, vous pouvez également explorer les informations situées à droite de la page. Certaines des informations présentées dans la capture d’écran peuvent ne pas s’appliquer à chaque alerte.

    • Niveau de gravité
    • Métriques CVSS : nous utilisons des niveaux CVSS pour attribuer des niveaux de gravité. Pour plus d’informations, consultez « À propos de la base de données GitHub Advisory ».
    • Étiquettes
    • Points faibles : liste des points faibles publiquement connus liés à la vulnérabilité, le cas échéant
    • IDENTIFIANT CVE : Identifiant CVE unique pour la vulnérabilité, le cas échéant
    • ID GHSA : identificateur unique de l’avis correspondant sur le GitHub Advisory Database. Pour plus d’informations, consultez « À propos de la base de données GitHub Advisory ».
    • Option permettant d’accéder à l’avis sur le GitHub Advisory Database
    • Option permettant de voir tous vos dépôts affectés par cette vulnérabilité
    • Option de suggérer des améliorations pour cet avis sur le GitHub Advisory Database

    Capture d’écran de la page détaillée d’une alerte dans le dépôt de démonstration, montrant les informations affichées à droite de la page.

Pour plus d’informations sur l’affichage, la hiérarchisation et le Dependabot alertstri, consultez Affichage et mise à jour des alertes Dependabot.

Résolution ou abandon d’une Dependabot alerte

Vous pouvez corriger ou ignorer Dependabot alerts dans GitHub. Continuons à utiliser le dépôt dupliqué comme exemple et l’alerte « Injection de commandes dans lodash » décrite dans la section précédente.

  1. Accédez à l’onglet Dependabot alerts du référentiel. Pour plus d’informations, consultez la section Affichage Dependabot alerts de votre référentiel ci-dessus.
  2. Cliquez sur une alerte.
  3. Cliquez sur l’alerte « Command Injection in lodash » dans le fichier javascript/package-lock.json
  4. Passez en revue l’alerte. Vous pouvez:
    • Passer en revue la mise à jour de sécurité suggérée en cliquant sur Vérifier la mise à jour de sécurité. Cela ouvrira la pull request générée par Dependabot avec le correctif de sécurité.

      Capture d’écran de la pull request générée par Dependabot pour corriger la vulnérabilité mise en évidence par l’alerte sélectionnée.

      • Dans la description de la pull request, vous pouvez cliquer sur Commits pour explorer les commits inclus dans la pull request.
      • Vous pouvez également cliquer sur Dependabot des commandes et des options pour découvrir les commandes que vous pouvez utiliser pour interagir avec la pull request.
      • Lorsque vous êtes prêt à mettre à jour votre dépendance et à résoudre la vulnérabilité, fusionnez la pull request.
    • Si vous décidez que vous souhaitez ignorer l’alerte

      • Revenez à la page des détails de l’alerte.

      • Dans le coin supérieur droit, cliquez sur Ignorer l’alerte.

        Capture d’écran de la page des détails de l’alerte avec le bouton Ignorer l’alerte, les options du menu déroulant et la zone du commentaire Ignorer soulignée en orange.

      • Sélectionnez la raison pour laquelle vous souhaitez ignorer l’alerte.

      • Si vous le souhaitez, ajoutez un commentaire d'annulation. Le commentaire de l’action Ignorer est ajouté à la chronologie des alertes et peut être utilisé comme justification lors de l’audit et de la création de rapports.

      • Cliquez sur Ignorer l’alerte. L’alerte disparaît de l’onglet Ouvertes de la liste des alertes et apparaît sous l’onglet Fermées.

Pour plus d’informations sur la révision et la mise à jour Dependabot alerts, consultez Affichage et mise à jour des alertes Dependabot.

Résolution des problèmes

Vous devrez peut-être effectuer une résolution des problèmes si : * Dependabot est bloqué pour créer une pull request pour résoudre une alerte ou

  • Les informations signalées par Dependabot ce n’est pas ce que vous attendez.

Pour plus d’informations, consultez Erreurs de Dependabot et Détection des dépendances vulnérables, respectivement.

Étapes suivantes

Pour plus d’informations sur la configuration des Dependabot mises à jour, consultez Configuration des mises à jour de sécurité Dependabot et Configuration de mises à jour de version Dependabot.

Pour plus d’informations sur la configuration Dependabot d’une organisation, consultez Configuration d’alertes Dependabot.

Pour plus d’informations sur l’affichage des pull requests ouvertes par Dependabot, consultez Gestion des demandes de tirage (pull request) pour les mises à jour des dépendances.

Pour plus d’informations sur les avis de sécurité qui contribuent à Dependabot alerts, consultez Exploration des avis de sécurité dans la base de données GitHub Advisory.

Pour plus d’informations sur la configuration des notifications à propos de Dependabot alerts, consultez Configuration de notifications pour les alertes Dependabot.