pnpm audit
Проверяет наличие изв естных проблем безопасности с установленными пакетами.
If security issues are found, try to update your dependencies via pnpm update
.
If a simple update does not fix all the issues, use overrides to force
versions that are not vulnerable. For instance, if lodash@<2.1.0
is vulnerable,
use this overrides to force lodash@^2.1.0
:
{
"pnpm": {
"overrides": {
"lodash@<2.1.0": "^2.1.0"
}
}
}
Or alternatively, run pnpm audit --fix
.
If you want to tolerate some vulnerabilities as they don't affect your project, you may use the pnpm.auditConfig.ignoreCves
setting.
Опции
--audit-level <severity>
- Type: low, moderate, high, critical
- Default: low
Only print advisories with severity greater than or equal to <severity>
.
--fix
Add overrides to the package.json
file in order to force non-vulnerable versions of the dependencies.
--json
Показывать вывод в JSON формате.
--dev, -D
Проводить аудит только dev зависимостей.
--prod, -P
Проводить аудит только production зависимостей.
--no-optional
Don't audit optionalDependencies
.
--ignore-registry-errors
Если реестр отвечает статус-кодом отличным от 200, процесс завершится с кодом завершения 0. Поэтому процесс завершится неудачей только в том случае, если реестр действительно успешно отреагирует на найденные уязвимости.