Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Gera versão 1.0.0 com adição de métricas top100 e melhorias no log_manager #37

Closed
wants to merge 154 commits into from
Closed

Conversation

pitangainnovare
Copy link
Contributor

@pitangainnovare pitangainnovare commented Jul 30, 2024

O que esse PR faz?

Este PR atualiza o Wagtail para versão 6 e outras libs para as mais recentes possíveis. O PR traz melhorias na aplicação metrics (em especial no modelo Top100Articles, a ser utilizado no Analytics). Também são realizadas algumas melhorias na app log_manager para permitir rastreamento de erros via interface.

Por onde a revisão poderia começar?

Sugiro que seja feita uma revisão por commits, iniciando no commit d60be10.

Como este poderia ser testado manualmente?

  1. Teste a criação e upload de arquivos CSV ou TAR.GZ no modelo Top100ArticlesFile (na pasta metrics/fixtures há exemplos de CSV e TAR.GZ que podem ser usados).
  2. Configura tasks periódicas para processar arquivos na fila.
  3. Verifique a indexação de documentos com Solr (ao subir um arquivo e rodar uma task periódica, a indexação ocorre automaticamente).
  4. Registre e execute as tasks de rebuild e update de index para garantir que o core Solr correto (metrics) está sendo usado.
  5. Valide a atualização do Wagtail, que passou a ser 6, e outras libs para garantir que não há conflitos.

Algum cenário de contexto que queira dar?

Este PR é parte de uma atualização significativa para melhorar a aplicação metrics e o app log-manager, além de manter as dependências atualizadas.

Screenshots

N/A

Quais são tickets relevantes?

N/A

Referências

N/A

Copy link

gitguardian bot commented Jul 31, 2024

️✅ There are no secrets present in this pull request anymore.

If these secrets were true positive and are still valid, we highly recommend you to revoke them.
Once a secret has been leaked into a git repository, you should consider it compromised, even if it was deleted immediately.
Find here more information about risks.


🦉 GitGuardian detects secrets in your source code to help developers and security teams secure the modern development process. You are seeing this because you or someone else with access to this repository has authorized GitGuardian to scan your pull request.

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
None yet
Projects
None yet
Development

Successfully merging this pull request may close these issues.

4 participants