pnpm audit
Vérifie les problèmes de sécurité connus avec les paquets installés.
Si des problèmes de sécurité sont détectés, essayez de mettre à jour vos dépendances via pnpm update
. Si une simple mise à jour ne corrige pas tous les problèmes, utilisez outrepasse pour forcer les versions qui ne sont pas vulnérables. Par exemple, si lodash@<2.1.0
est vulnérable, utilisez ces substitutions pour forcer lodash@^2.1.0
:
{
"pnpm": {
"overrides": {
"lodash@<2.1.0": "^2.1.0"
}
}
}
Ou autrement, exécutez pnpm audit --fix
.
Si vous voulez tolérer certaines vulnérabilités, car elles n'affectent pas votre projet, vous pouvez utiliser le paramètre pnpm.auditConfig.ignoreCves
.
Options
--audit-level <severity>
- Type: low, moderate, high, critical
- Par défaut : low
N'afficher que les alertes dont la gravité est supérieure ou égale à <severity>
.
--fix
Ajouter des remplacements au fichier package.json
afin de forcer les versions non vulnérables des dépendances.
--json
Générer le rapport d'audit au format JSON.
--dev, -D
Audite uniquement les dépendances de dev.
--prod, -P
Audite uniquement les dépendances de production.
--no-optional
Ne pas auditer les optionalDependencies
.
--ignore-registry-errors
Si le registre répond avec un code d'état non-200, le processus doit sortir avec 0. Le processus n'échouera donc que si le registre répond effectivement avec succès aux vulnérabilités trouvées.