pnpm audit
Verifica problemas de seguridad conocidos con respecto a los paquetes instalados.
Si se encuentran problemas de seguridad, intente actualizar sus dependencias vía pnpm update
. Si una simple actualización no soluciona todos los problemas, utilice overrides para forzar versiones que no sean vulnerables. Por ejemplo, si lodash@<2.1.0
es vulnerable, usa estas anulaciones para forzar lodash@^2.1.0
:
{
"pnpm": {
"overrides": {
"lodash@<2.1.0": "^2.1.0"
}
}
}
O bien, ejecute pnpm audit -- fix
.
Si desea tolerar algunas vulnerabilidades ya que no afectan su proyecto, puede usar la configuración pnpm.auditConfig.ignoreCves
.
Opciones
--audit-level <severity>
- Tipo: low, moderate, high, critical
- Por defecto: low
Únicamente imprime avisos con gravedad mayor o igual que <severity>
.
--fix
Añade anulaciones al archivo package.json
para forzar versiones no vulnerables de las dependencias.
--json
Muestra el informe de auditoría en formato JSON.
--dev, -D
Solo audita dependencias de desarrollo.
--prod, -P
Solo audita las dependencias de producción.
--no-optional
No audita optionalDependencies
.
--ignore-registry-errors
Si el registro responde con un código de estado que no es 200, el proceso debe salir con 0. Por lo tanto, el proceso fallará solo si el registro realmente responde con éxito con las vulnerabilidades encontradas.