Saltar al contenido principal
Version: 7.x

pnpm audit

Verifica problemas de seguridad conocidos con respecto a los paquetes instalados.

Si se encuentran problemas de seguridad, intente actualizar sus dependencias vía pnpm update. Si una simple actualización no soluciona todos los problemas, utilice overrides para forzar versiones que no sean vulnerables. Por ejemplo, si lodash@<2.1.0 es vulnerable, usa estas anulaciones para forzar lodash@^2.1.0:

package.json
{
"pnpm": {
"overrides": {
"lodash@<2.1.0": "^2.1.0"
}
}
}

O bien, ejecute pnpm audit -- fix.

Si desea tolerar algunas vulnerabilidades ya que no afectan su proyecto, puede usar la configuración pnpm.auditConfig.ignoreCves.

Opciones

--audit-level <severity>

  • Tipo: low, moderate, high, critical
  • Por defecto: low

Únicamente imprime avisos con gravedad mayor o igual que <severity>.

--fix

Añade anulaciones al archivo package.json para forzar versiones no vulnerables de las dependencias.

--json

Muestra el informe de auditoría en formato JSON.

--dev, -D

Solo audita dependencias de desarrollo.

--prod, -P

Solo audita las dependencias de producción.

--no-optional

No audita optionalDependencies.

--ignore-registry-errors

Si el registro responde con un código de estado que no es 200, el proceso debe salir con 0. Por lo tanto, el proceso fallará solo si el registro realmente responde con éxito con las vulnerabilidades encontradas.