Passer au contenu principal
Version : 7.x

pnpm audit

Vérifie les problèmes de sécurité connus avec les paquets installés.

Si des problèmes de sécurité sont détectés, essayez de mettre à jour vos dépendances via pnpm update. Si une simple mise à jour ne corrige pas tous les problèmes, utilisez outrepasse pour forcer les versions qui ne sont pas vulnérables. Par exemple, si lodash@<2.1.0 est vulnérable, utilisez ces substitutions pour forcer lodash@^2.1.0:

package.json
{
"pnpm": {
"overrides": {
"lodash@<2.1.0": "^2.1.0"
}
}
}

Ou autrement, exécutez pnpm audit --fix.

Options

--audit-level <severity>

  • Type: low, moderate, high, critical
  • Par défaut : low

Only print advisories with severity greater than or equal to <severity>.

--fix

Ajouter des remplacements au fichier package.json afin de forcer les versions non vulnérables des dépendances.

--json

Output audit report in JSON format.

--dev, -D

Only audit dev dependencies.

--prod, -P

Only audit production dependencies.

--no-optional

Don't audit optionalDependencies.

--ignore-registry-errors

Si le registre répond avec un code d'état non-200, le processus doit sortir avec 0. Le processus n'échouera donc que si le registre répond effectivement avec succès aux vulnérabilités trouvées.