Přejít k navigační liště

Zdroják » Zprávičky » JSHint, nový kontrolér syntaktické správnosti JavaScriptu

JSHint, nový kontrolér syntaktické správnosti JavaScriptu

Zprávičky JavaScript, Různé

Nálepky:

Mezi lidmi, používajícími JavaScript, je důvěrně známý nástroj JSLint Douglase Crockforda, který kontroluje syntaktickou správnost skriptů. Tento nástroj odvádí sice dobrou práci, ale mnohými je kritizován za nadměrnou přísnost. Paul Irish (např. Modernizr) a Anton Kovalyov (vývojář v Disqus) proto přišli s komunitním forkem tohoto systému, který nazvali JSHint.

JSHint je, podle jejich slovm „JSLint pro skutečný svět, který netýrá váš kód“. Stejně jako JSLint určí syntaktické chyby, ale na rozdíl od něho přeskakuje věci, které jsou, podle Crockforda, „známé tím, že by mohly způsobit v projektech omyly“. Důvodem pak bylo nabídnout nástroj pro kontrolu syntaxe, který by nebyl zcela v moci jediného člověka s leckdy radikálním pohledem na svět, ale byl by spravován komunitou. Zdrojový kód JSHintu naleznete na GitHubu.

Komentáře

Odebírat
Upozornit na
guest
1 Komentář
Nejstarší
Nejnovější Most Voted
Inline Feedbacks
Zobrazit všechny komentáře
tdvorak

Ráno jsem se po přečtení téhle zprávičky pustil do implementace, JSLint jsme dosud využívali v rámci continuous integration, jen v rámci knihovny jslint4java. Kdyby měl někdo zájem o návod jak to rozeběhnout z command line, pokusil jsem se to popsat tady: http://www.tomas-dvorak.cz/clanky/jshint-a-spousteni-validace-javascriptu-z-prikazove-radky

Konec npm tokenů: publikujte balíčky bez secrets přes GitHub Actions

Publikování npm balíčků pomocí dlouhodobých tokenů uložených v GitHub Secrets je pohodlné, ale riskantní. Od léta 2025 nabízí npm elegantnější řešení: Trusted Publishers s OIDC autentizací, které tokeny zcela nahrazují. Žádné secrets, žádná rotace, žádný únik přihlašovacích údajů z logů. Ukážeme si, jak vše nastavit za pár minut.

Jak zabezpečit WordPress: Praktický průvodce

WordPress pohání přes 40 % všech webů na světě. To z něj dělá nejrozšířenější CMS a zároveň nejčastější terč automatizovaných útoků. Boti nepotřebují cílit přímo na vás: systematicky procházejí miliony domén a hledají otevřené dveře. Stačí zapomenutý plugin bez aktualizace, výchozí prefix databáze nebo heslo z uniklé databáze. Tento článek není seznam pluginů. Je to průvodce od základů přes hardening konfigurace až po serverové zabezpečení s konkrétními kroky, které můžete udělat ještě dnes.