Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Màj de PyJWT #553

Merged
merged 1 commit into from
Feb 21, 2022
Merged

Màj de PyJWT #553

merged 1 commit into from
Feb 21, 2022

Conversation

christophehenry
Copy link
Collaborator

🌮 Objectif

Mise à jour de la dépendance PyJWT.

J'ai fait la màj en 2 étapes : d'abord passage à la version 2.0.0 pour voir ce qui casse. Puis passage à la dernière version. 2 breaking changes notables ici : jwt.encode retournes un str et plus un bytes ce qui a légèrement modifié 2 tests. La signature de jwt.decode change avec la paramètre algorithm qui devient algorithms et prend une liste.

Pas d'autres changements notables pour nous. Le changelog est là.

@gitguardian
Copy link

gitguardian bot commented Feb 15, 2022

⚠️ GitGuardian has uncovered 1 secret following the scan of your pull request.

Please consider investigating the findings and remediating the incidents. Failure to do so may lead to compromising the associated services or software components.

🔎 Detected hardcoded secret in your pull request
GitGuardian id Secret Commit Filename
21882258 Generic High Entropy Secret 90024ac aidants_connect_web/views/id_provider.py View secret
🛠 Guidelines to remediate hardcoded secrets
  1. Revoke and rotate the secret.

  2. If possible, rewrite git history with git commit --amend and git push --force.


🦉 GitGuardian detects secrets in your source code to help developers and security teams secure the modern development process. You are seeing this because you or someone else with access to this repository has authorized GitGuardian to scan your pull request.

Our GitHub checks need improvements? Share your feedbacks!

@christophehenry
Copy link
Collaborator Author

Hmm… Étrange… J'avais jamais remarqué… @mrjmad @Anna-Livia pourquoi il est codé en dur ce refresh token ? 🤔

@mrjmad
Copy link
Collaborator

mrjmad commented Feb 16, 2022

je n'avais jamais fait attention, a mon avis ça vaut le coup de à minima le passer en venv et changer sa valeur.

a etudier le fait aussi qu'il soit randomiser dans une futur amélioration ( c'est que un token de refresh mais quand même )

.env.example Outdated Show resolved Hide resolved
.env.example Outdated Show resolved Hide resolved
Copy link
Member

@tut-tuuut tut-tuuut left a comment

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

Vu. Compte tenu du token qui a été exposé, j'aimerais que ça parte en prod très vite.

@christophehenry
Copy link
Collaborator Author

Je désactive le check GitGardian. Il va rester rouge tant que j'ai pas réécrit le commit qui a exposé le token. Sauf qu'il est vieux ce commit, je vais pas réécrire aussi loin dans le passé.

@@ -17,4 +17,3 @@ repos:
rev: 5.6.4
hooks:
- id: isort
args: ["--check"]
Copy link
Member

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

Tiens, c'est volontaire ça ?

Copy link
Collaborator Author

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

Voui, je pensais l'avoir commit dans une autre PR. En fait, --check fail au lieu de modifier le fichier. Et je me suis rendu compte que c'était plus pratique que isort fail pas et modifie le fichier du coup c'est pre-commit qui te stop et t'empêche de commit sans prendre en compte les fix d'isort. Les autres check de pre-commit fonctionnent pareil, en particulier black.

@christophehenry christophehenry merged commit b45822e into main Feb 21, 2022
@christophehenry christophehenry deleted the bump-pyjwt branch February 21, 2022 16:24
@tut-tuuut tut-tuuut added the dependencies Pull requests that update a dependency file label Feb 28, 2022
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
dependencies Pull requests that update a dependency file
Projects
None yet
Development

Successfully merging this pull request may close these issues.

3 participants