pnpm audit
Vérifie les problèmes de sécurité connus avec les paquets installés.
Si des problèmes de sécurité sont détectés, essayez de mettre à jour vos dépendances via pnpm update
. Si une simple mise à jour ne corrige pas tous les problèmes, utilisez outrepasse pour forcer les versions qui ne sont pas vulnérables. Par exemple, si lodash@<2.1.0
est vulnérable, utilisez ces substitutions pour forcer lodash@^2.1.0
:
{
"pnpm": {
"overrides": {
"lodash@<2.1.0": "^2.1.0"
}
}
}
Ou autrement, exécutez pnpm audit --fix
.
Options
--audit-level <severity>
- Type: low, moderate, high, critical
- Par défaut : low
Affiche uniquement les alertes avec une sévérité supérieure ou égale à <severity>
.
--fix
Ajoute des substitutions au fichier package.json
afin de forcer les versions non vulnérables des dépendances.
--json
Produit un rapport de vérification au format JSON.
--dev, -D
Audite uniquement les dépendances de dev.
--prod, -P
Audite uniquement les dépendances de production.
--no-optional
N'audite pas les optionalDependencies
.
--ignore-registry-errors
Si le registre répond avec un code d'état différent de 200, le processus doit sortir avec 0. Le processus n'échouera donc que si le registre répond effectivement avec succès aux vulnérabilités trouvées.