Skip to content

Commit ef97da5

Browse files
author
project_87_bot_1728235e18e2c1c997b85dccf4525dff
committed
chore(ci): auto-fix trailing spaces
1 parent 8182b57 commit ef97da5

4 files changed

Lines changed: 8 additions & 8 deletions

File tree

docs/tutorials/block-malicious-components.en.md

Lines changed: 3 additions & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -106,7 +106,7 @@ Now the remote PyPI repository in JFrog Artifactory has to stop reaching the ext
106106
```html
107107
<!-- VIDEO REQUIRED: In JFrog Artifactory open a remote PyPI repository, replace the direct public source URL with the OSA Proxy URL that includes Base64 parameters, enable Bypass HEAD requests, and save the changes. -->
108108
<iframe src="https://minio.example.com/path/to/video" style="aspect-ratio: 16 / 9; width: 100%" allow="autoplay; encrypted-media; fullscreen; picture-in-picture; screen-wake-lock;" frameborder="0" allowfullscreen></iframe>
109-
```
109+
```
110110

111111
After that new requests for external PyPI packages will go through OSA Proxy.
112112

@@ -133,7 +133,7 @@ Now create a rule that works at the `proxy` stage and blocks a component when it
133133
```html
134134
<!-- VIDEO REQUIRED: In CodeScoring open Settings -> Policies, create a new policy, choose the proxy stage, select Packages as the OSA component type, enable Blocker and Is Active, add the Dependency is dangerous condition, and save the rule. -->
135135
<iframe src="https://minio.example.com/path/to/video" style="aspect-ratio: 16 / 9; width: 100%" allow="autoplay; encrypted-media; fullscreen; picture-in-picture; screen-wake-lock;" frameborder="0" allowfullscreen></iframe>
136-
```
136+
```
137137

138138
After the policy is saved, OSA Proxy can apply it to new package requests.
139139

@@ -162,7 +162,7 @@ The final step is needed to confirm that the platform recorded the request and i
162162
```html
163163
<!-- VIDEO REQUIRED: In CodeScoring open OSA -> Requests, switch to the Packages tab, and show the record for a blocked or filtered request including the block status and the request initiator. -->
164164
<iframe src="https://minio.example.com/path/to/video" style="aspect-ratio: 16 / 9; width: 100%" allow="autoplay; encrypted-media; fullscreen; picture-in-picture; screen-wake-lock;" frameborder="0" allowfullscreen></iframe>
165-
```
165+
```
166166

167167
At this point you can verify not only the client-side behavior, but also that the event is visible in the platform itself.
168168

docs/tutorials/block-malicious-components.md

Lines changed: 3 additions & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -106,7 +106,7 @@ OSA Proxy — это прокси-сервис CodeScoring, который пе
106106
```html
107107
<!-- VIDEO REQUIRED: В интерфейсе JFrog Artifactory открыть удалённый PyPI-репозиторий, заменить прямой URL внешнего источника на URL OSA Proxy с Base64-параметрами, включить Bypass HEAD requests и сохранить изменения. -->
108108
<iframe src="https://minio.example.com/path/to/video" style="aspect-ratio: 16 / 9; width: 100%" allow="autoplay; encrypted-media; fullscreen; picture-in-picture; screen-wake-lock;" frameborder="0" allowfullscreen></iframe>
109-
```
109+
```
110110

111111
После этого новые запросы к внешнему PyPI начнут проходить через OSA Proxy.
112112

@@ -133,7 +133,7 @@ OSA Proxy — это прокси-сервис CodeScoring, который пе
133133
```html
134134
<!-- VIDEO REQUIRED: В CodeScoring открыть Настройки -> Политики, создать новую политику, выбрать этап proxy, тип компонента Пакеты, включить Блокер и Активно, добавить условие Зависимость опасна и сохранить правило. -->
135135
<iframe src="https://minio.example.com/path/to/video" style="aspect-ratio: 16 / 9; width: 100%" allow="autoplay; encrypted-media; fullscreen; picture-in-picture; screen-wake-lock;" frameborder="0" allowfullscreen></iframe>
136-
```
136+
```
137137

138138
После сохранения OSA Proxy сможет применять это правило к новым запросам на получение пакетов.
139139

@@ -162,7 +162,7 @@ OSA Proxy — это прокси-сервис CodeScoring, который пе
162162
```html
163163
<!-- VIDEO REQUIRED: В интерфейсе CodeScoring открыть OSA -> Запросы, перейти на вкладку Пакеты и показать запись с заблокированным или отфильтрованным запросом, включая статус блокировки и инициатора запроса. -->
164164
<iframe src="https://minio.example.com/path/to/video" style="aspect-ratio: 16 / 9; width: 100%" allow="autoplay; encrypted-media; fullscreen; picture-in-picture; screen-wake-lock;" frameborder="0" allowfullscreen></iframe>
165-
```
165+
```
166166

167167
После этого уже можно проверить не только поведение клиента, но и то, что событие сохранилось в самой платформе.
168168

docs/tutorials/johnny-build-report.en.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -6,7 +6,7 @@ title: "How to automatically check component security in a build and generate a
66

77
## Context
88

9-
If composition analysis runs only manually, vulnerabilities and policy violations are easy to notice too late, after a failed build or even after a release. Experienced teams embed this kind of check directly into the build pipeline so every run immediately shows the component set, detected vulnerabilities, and policy matches.
9+
If composition analysis runs only manually, vulnerabilities and policy violations are easy to notice too late, after a failed build or even after a release. Experienced teams embed this kind of check directly into the build pipeline so every run immediately shows the component set, detected vulnerabilities, and policy matches.
1010

1111
This is what the Johnny CLI agent is used for: it analyzes dependencies, saves results to CodeScoring, and saves an SBOM and reports for further work.
1212

docs/tutorials/johnny-build-report.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -6,7 +6,7 @@ title: "Как автоматически проверить безопасно
66

77
## Контекст
88

9-
Если композиционный анализ запускается только вручную, уязвимости и нарушения политик легко заметить слишком поздно, уже после неудачной сборки или выпуска. Опытные команды встраивают такую проверку прямо в сборочный конвейер, чтобы каждый запуск сразу показывал состав компонентов, найденные уязвимости и срабатывания политик.
9+
Если композиционный анализ запускается только вручную, уязвимости и нарушения политик легко заметить слишком поздно, уже после неудачной сборки или выпуска. Опытные команды встраивают такую проверку прямо в сборочный конвейер, чтобы каждый запуск сразу показывал состав компонентов, найденные уязвимости и срабатывания политик.
1010

1111
Для этого используется консольный агент Johnny: он анализирует зависимости, сохраняет результаты в CodeScoring и сохраняет SBOM и отчеты.
1212

0 commit comments

Comments
 (0)