Vai al contenuto principale
Smetti di accumulare ritardi con le patch di sicurezza e gli aggiornamenti delle versioni minori. Questa automazione pianificata viene eseguita ogni lunedì mattina, analizza il tuo repository alla ricerca di dipendenze obsolete in tutti i tuoi package manager, esegue la tua suite di test sulle versioni aggiornate e apre pull request (PR) pulite, raggruppate per livello di rischio, così puoi unire subito quelle sicure e controllare con attenzione gli aggiornamenti principali.

Usa questo template

Apri Aggiornamenti settimanali delle dipendenze in Devin e crea l’automazione con la configurazione predefinita. Puoi personalizzarla prima di salvarla.
Cerchi una guida pratica? Consulta il tutorial passo passo per Aggiornamenti settimanali delle dipendenze.

Cosa fa questa automazione

A differenza di una rigida configurazione di Dependabot, il modello Aggiornamenti settimanali delle dipendenze ti offre il pieno controllo tramite prompt. Puoi indicare a Devin quali pacchetti ignorare, quali richiedono maggiore cautela e quali aggiornare in modo più aggressivo, il tutto in inglese naturale e salvato in Knowledge. Devin si occupa del testing, dei riepiloghi del changelog e di tutte le modifiche al codice necessarie per gli aggiornamenti con breaking changes.

Come funziona

Trigger: Evento di pianificazionerecurring
  • Evento: schedule:recurring
    • Condizioni:
      • rrule corrisponde a FREQ=WEEKLY;BYDAY=MO;BYHOUR=10;BYMINUTE=0
Cosa fa Devin: Avvia una sessione con il contesto completo dell’evento, esegue il prompt seguente e, facoltativamente, ti invia una notifica in caso di errore.

Prerequisiti

Esempio di prompt

Il template include questo prompt. Puoi modificarlo dopo aver fatto clic su Usa template oppure lasciarlo così com’è.

Configurazione

  1. Apri Automations → Templates in Devin.
  2. Fai clic su Aggiornamenti settimanali delle dipendenze. Si aprirà la pagina di creazione con questo modello già precompilato.
  3. Collega tutte le integrazioni richieste e installa i server MCP, se non l’hai già fatto.
  4. Sostituisci gli eventuali valori segnaposto nelle condizioni del trigger (ad esempio, sostituisci your-org/your-repo con il tuo repo effettivo).
  5. Rivedi il prompt e adattalo al linguaggio, alle convenzioni e alle barriere di sicurezza del tuo team.
  6. Fai clic su Create automation.
La maggior parte dei modelli di automazione include limiti consigliati per ACU e invocazioni per contenere i costi nelle fasi iniziali del rollout. Lasciali invariati finché non sei sicuro del comportamento dell’automazione, poi aumentali in base al tuo carico di lavoro.

Quando usare questo modello

  • Team che hanno rinunciato a restare aggiornati perché dependabot genera troppo rumore
  • Monorepo in cui un singolo aggiornamento può influire su una dozzina di pacchetti
  • Progetti sensibili alla sicurezza che richiedono la correzione proattiva delle vulnerabilità
  • Mantenere servizi legacy di lunga durata su versioni supportate del runtime

Idee di personalizzazione

  • Separa frontend e backend in pianificazioni distinte per ottenere PR più mirate
  • Aggiungi voci in Knowledge che bloccano pacchetti specifici (ad es. “non aggiornare react oltre la v18”)
  • Cambia la cadenza della pianificazione (giornaliera, ogni due settimane, mensile)
  • Integrala con la CI esistente per una copertura completa delle regressioni

Vedi anche