Saltar al contenido principal
Version: Pr贸xima versi贸n

pnpm audit

Verifica problemas de seguridad conocidos con respecto a los paquetes instalados.

Si se encuentran problemas de seguridad, intente actualizar sus dependencias v铆a pnpm update. Si una simple actualizaci贸n no soluciona todos los problemas, utilice overrides para forzar versiones que no sean vulnerables. Por ejemplo, si lodash@<2.1.0 es vulnerable, usa estas anulaciones para forzar lodash@^2.1.0:

package.json
{
"pnpm": {
"overrides": {
"lodash@<2.1.0": "^2.1.0"
}
}
}

O bien, ejecute pnpm audit -- fix.

Si desea tolerar algunas vulnerabilidades ya que no afectan su proyecto, puede usar la configuraci贸n pnpm.auditConfig.ignoreCves.

Opciones

--audit-level <severity>

  • Tipo: low, moderate, high, critical
  • Por defecto: low

脷nicamente imprime avisos con gravedad mayor o igual que <severity>.

--fix

A帽ade anulaciones al archivo package.json para forzar versiones no vulnerables de las dependencias.

--json

Muestra el informe de auditor铆a en formato JSON.

--dev, -D

Solo audita dependencias de desarrollo.

--prod, -P

Solo audita las dependencias de producci贸n.

--no-optional

No audita optionalDependencies.

--ignore-registry-errors

Si el registro responde con un c贸digo de estado que no es 200, el proceso debe salir con 0. Por lo tanto, el proceso fallar谩 solo si el registro realmente responde con 茅xito con las vulnerabilidades encontradas.