Его часть устаревшего кода и, скорее всего, будет удалена.
Добавлено: Его обходной путь для ошибки в Bundler, которые могут вызвать источники из GitHub для загрузки через HTTP и HTTPS не - что делает его уязвимым к человеку в середине атак.
git_source
добавляет источник, который вы можете использовать, чтобы драгоценный камень загружался из репозитория git вместо пакета с rubygems.org
.
git_source(:github) do |repo_name|
repo_name = "#{repo_name}/#{repo_name}" unless repo_name.include?("/")
"https://github.com/#{repo_name}.git"
end
бы сделать так, что при объявлении:
gem 'foo_bar', :github => 'foo/bar'
Bundler попытается скачать драгоценный камень от https://github.com/foo/bar.git
.
С fixing this would be a breaking change, поскольку это может аннулировать любой существующий файл Gemfile.lock, он исправлен в Bundler 2.x. В этот момент должно быть безопасно удалить это обходное решение.
Тогда это ошибка от какого-то недавно обновленного драгоценного камня? какой жемчуг? –
Другой способ обойти эту проблему - установить 'bundle config github.https true' – Stefan
True @Stefan. Но любая команда настолько же безопасна, как и ее ленивый член. – max