pnpm audit
Vérifie les problèmes de sécurité connus avec les paquets installés.
Si des problèmes de sécurité sont détectés, essayez de mettre à jour vos dépendances viapnpm update
. Si une simple mise à jour ne corrige pas tous les problèmes, utilisezoutrepasse pour forcer les versions qui ne sont pas vulnérables. Par exemple, silodash@<2.1.0
est vulnérable, utilisez ces substitutions pour forcerlodash@^2.1.0
:
{
"pnpm":{
"overrides":{
"lodash@<2.1.0":"^2.1.0"
}
}
}
Ou autrement, exécutezpnpm audit --fix
.
Si vous voulez tolérer certaines vulnérabilités, car elles n'affectent pas votre projet, vous pouvez utiliser le paramètrepnpm.auditConfig.ignoreCves
.
Options
--audit-level <severity>
- Type:low,moderate,high,critical
- Par défaut :low
N'afficher que les alertes dont la gravité est supérieure ou égale à<severity>
.
--fix
Ajouter des remplacements au fichierpackage.json
afin de forcer les versions non vulnérables des dépendances.
--json
Générer le rapport d'audit au format JSON.
--dev, -D
Audite uniquement les dépendances de dev.
--prod, -P
Audite uniquement les dépendances de production.
--no-optional
Ne pas auditer lesoptionalDependencies
.
--ignore-registry-errors
Si le registre répond avec un code d'état non-200, le processus doit sortir avec 0. Le processus n'échouera donc que si le registre répond effectivement avec succès aux vulnérabilités trouvées.