MaterialX

Проекты, которые следуют приведенным ниже лучшим практикам, могут добровольно и самостоятельно оценить себя и продемонстрировать, что они получили значок Open Source Security Foundation (OpenSSF).

Если это ваш проект, пожалуйста, покажите свой значок на странице проекта! Статус значка выглядит следующим образом: Уровень значка для проекта 6025 - passing Вот как вставить его:

Это критерии уровня Gold. Вы также можете просмотреть критерии уровня Passing или Silver.

        

 Основы 4/5

  • Идентификация

    MaterialX is an open standard for the exchange of rich material and look-development content across applications and renderers.

  • Предварительные требования


    Проект ОБЯЗАН получить серебряный значок. [achieve_silver]

  • Надзор за проектом


    Проект ОБЯЗАН иметь «коэффициент автобуса» 2 или более. (Требуется URL) [bus_factor]

    The MaterialX project has multiple developers with MaterialX expertise and commit access within the voting members of its TSC:

    https://github.com/AcademySoftwareFoundation/MaterialX/blob/main/GOVERNANCE.md



    Проект ОБЯЗАН иметь как минимум двух несвязанных значительных соавторов. (Требуется URL) [contributors_unassociated]

    The MaterialX project has many unassociated significant contributors: https://github.com/AcademySoftwareFoundation/MaterialX/graphs/contributors


  • Другое


    Проект ОБЯЗАН указывать лицензию в каждом исходном файле. Это МОЖЕТ быть сделано путем включения в комментарий рядом с началом каждого файла следующей строки: SPDX-License-Identifier: [SPDX-выражение лицензии для проекта]. [license_per_file]

    The MaterialX project includes a license statement in each C++ source file.


  • Публичное хранилище исходного кода с поддержкой версий


    Хранилище проектного исходного кода ОБЯЗАНО использовать типовое ПО для распределенного управления версиями (например, git или mercurial). [repo_distributed]

    Repository on GitHub, which uses git. git is distributed.



    Проект ОБЯЗАН четко обозначать небольшие задачи, которые могут быть выполнены новыми или случайными участниками. (Требуется URL) [small_tasks]

    The MaterialX uses the convention of marking small tasks for new contributors with a Good First Issue label:

    https://github.com/AcademySoftwareFoundation/MaterialX/issues?q=is%3Aissue+is%3Aopen+label%3A%22good+first+issue%22



    Проект ОБЯЗАН требовать двухфакторной аутентификации (ДФА) от разработчиков для изменения центрального хранилища или доступа к конфиденциальным данным (например, приватным отчетам об уязвимостях). Этот механизм ДФА МОЖЕТ использовать механизмы без криптографической защиты, такие как SMS, хотя это не рекомендуется. [require_2FA]

    The ASWF GitHub organization requires two-factor authentication for all members.



    При двухфакторной аутентификации (ДФА) проекту СЛЕДУЕТ использовать криптографические механизмы для предотвращения имперсонации. ДФА на основе службы коротких сообщений (SMS) сама по себе НЕ соответствует этому критерию, поскольку короткие сообщения не шифруются. [secure_2FA]

    The MaterialX project is hosted on GitHub, which supports two-factor authentication with time-based one-time passwords (TOTP).


  • Стандарты кодирования


    Проект ОБЯЗАН документировать свои требования по ревью кода, в том числе, как проводится ревью кода, что необходимо проверять и что необходимо для приемлемости кода. (Требуется URL) [code_review_standards]

    The MaterialX project documents its code review requirements in its contributing page:

    https://github.com/AcademySoftwareFoundation/MaterialX/blob/main/CONTRIBUTING.md#code-review-and-required-approvals.



    Проект ОБЯЗАН проводить проверку не менее 50% всех предлагаемых модификаций до их попадания в выпуск человеком, отличным от автора, для определения того, являются ли эти модификации целесообразными и не содержат ли известных проблем, препятствующих включению. [two_person_review]

    The MaterialX project documents its approval process for proposed modifications in its contributing page:

    https://github.com/AcademySoftwareFoundation/MaterialX/blob/main/CONTRIBUTING.md#code-review-and-required-approvals.


  • Рабочая система сборки


    Проект ОБЯЗАН обеспечивать воспроизводимую сборку. Если сборка не требуется (например, в случае языков сценариев, где исходный код используется непосредственно вместо компиляции), выберите «N/A». (Требуется URL) [build_reproducible]

    Although this is a good goal for the future, the Academy Software Foundation does not currently require this of its Adopted projects:

    https://github.com/AcademySoftwareFoundation/tac/blob/main/process/lifecycle.md


  • Набор автотестов


    Набор тестов ОБЯЗАН запускаться стандартным способом для этого языка. (Требуется URL) [test_invocation]

    The test suite for MaterialX is invoked through CTest, which is a standard part of the CMake build system:

    https://github.com/AcademySoftwareFoundation/MaterialX/blob/main/.github/workflows/main.yml



    Проект ОБЯЗАН реализовать непрерывную интеграцию, при которой новый или измененный код интегрируется в центральное хранилище кода, и на получившейся базе кода запускаются автоматические тесты. (Требуется URL) [test_continuous_integration]

    The MaterialX project has an automated test suite integrated through GitHub Actions:

    https://github.com/AcademySoftwareFoundation/MaterialX/blob/main/.github/workflows/main.yml



    Проект ОБЯЗАН иметь автоматические тестовые пакеты на СПО, которые обеспечивают покрытие не менее 90% инструкций кода, если есть хотя бы один инструмент на СПО, который может измерять этот критерий на выбранном языке. [test_statement_coverage90]

    Although this is a good goal for the future, the Academy Software Foundation does not currently require this of its Adopted projects:

    https://github.com/AcademySoftwareFoundation/tac/blob/main/process/lifecycle.md



    Проект ОБЯЗАН иметь автоматические тестовые пакеты на СПО, которые обеспечивают покрытие не менее 80% веток кода, если есть хотя бы один инструмент на СПО, который может измерять этот критерий на выбранном языке. [test_branch_coverage80]

    Although this is a good goal for the future, the Academy Software Foundation does not currently require this of its Adopted projects:

    https://github.com/AcademySoftwareFoundation/tac/blob/main/process/lifecycle.md


  • Основы правильного использования криптографии

    Обратите внимание, что некоторое ПО не нуждается в использовании криптографических механизмов.

    В ПО, создаваемом проектом, НЕОБХОДИМО поддерживать безопасные протоколы для всех сетевых коммуникаций, такие как SSHv2 или новее, TLS1.2 или новее (HTTPS), IPsec, SFTP и SNMPv3. По умолчанию НЕОБХОДИМО отключать небезопасные протоколы, такие как FTP, HTTP, telnet, SSLv3 или более ранние версии, и SSHv1, и разрешать их только в том случае, если пользователь явным образом это задаёт. Если программное обеспечение, созданное проектом, не поддерживает сетевые коммуникации, выберите «неприменимо» (N/A). [crypto_used_network]

    MaterialX does not directly support network communications.



    Если ПО, создаваемое проектом, поддерживает или использует TLS, НЕОБХОДИМО поддерживать как минимум версию TLS 1.2. Примечание: предшественник TLS называется SSL. Если программное обеспечение не использует TLS, выберите «неприменимо» (N/A). [crypto_tls12]

    MaterialX does not use TLS.


  • Доставка, защищенная от атак посредника (MITM)


    Веб-сайт проекта, репозиторий (если он доступен через Интернет) и сайт загрузки (если он существует отдельно) ОБЯЗАНЫ использовать упрочняющие безопасность (hardening) заголовки с неразрешающими значениями. (Требуется URL) [hardened_site]

    Although this is a good goal for the future, the Academy Software Foundation does not currently require this of its Adopted projects:

    https://github.com/AcademySoftwareFoundation/tac/blob/main/process/lifecycle.md

    // X-Content-Type-Options was not set to "nosniff".


  • Другие вопросы безопасности


    Проект ОБЯЗАН иметь проверку безопасности за последние 5 лет. При проверке НЕОБХОДИМО учитывать требования и границы безопасности. [security_review]

    Although this is a good goal for the future, the Academy Software Foundation does not currently require this of its Adopted projects:

    https://github.com/AcademySoftwareFoundation/tac/blob/main/process/lifecycle.md



    В ПО, создаваемом проектом, НЕОБХОДИМО использовать механизмы упрочнения безопасности (hardening), чтобы дефекты программного обеспечения с меньшей вероятностью приводили к уязвимостям в безопасности. (Требуется URL) [hardening]

    The MaterialX libraries use strict compilation warnings and static analysis to minimize the occurrence of software defects and security vulnerabilities:

    https://github.com/AcademySoftwareFoundation/MaterialX/blob/main/CMakeLists.txt https://github.com/AcademySoftwareFoundation/MaterialX/blob/main/.github/workflows/main.yml


  • Динамический анализ кода


    Проект ОБЯЗАН применять хотя бы один инструмент динамического анализа к любой предлагаемой основной версии ПО, создаваемого проектом до её выпуска. [dynamic_analysis]

    The GitHub Actions workflow for MaterialX builds with Clang sanitizers and runs the unit test suite for each commit to the repository:

    https://github.com/AcademySoftwareFoundation/MaterialX/blob/main/.github/workflows/main.yml



    Проекту СЛЕДУЕТ включать достаточно много утверждений (assertions) времени выполнения в создаваемом им ПО и проверять эти утверждения во время динамического анализа. [dynamic_analysis_enable_assertions]

    The GitHub Actions workflow for MaterialX builds with Clang dynamic analysis, and runs the full MaterialX test suite with these compilation settings:

    https://github.com/AcademySoftwareFoundation/MaterialX/blob/main/.github/workflows/main.yml



This data is available under the Community Data License Agreement – Permissive, Version 2.0 (CDLA-Permissive-2.0). This means that a Data Recipient may share the Data, with or without modifications, so long as the Data Recipient makes available the text of this agreement with the shared Data. Please credit Jonathan Stone and the OpenSSF Best Practices badge contributors.

Владелец анкеты на значок проекта: Jonathan Stone.
2022-05-03 23:27:45 UTC, последнее изменение сделано 2024-09-13 17:23:41 UTC. Последний раз условия для получения значка были выполнены 2022-05-07 23:51:11 UTC.

Назад