Passer au contenu principal
Version : 7.x

pnpm audit

Vérifie les problèmes de sécurité connus avec les paquets installés.

Si des problèmes de sécurité sont détectés, essayez de mettre à jour vos dépendances via pnpm update. Si une simple mise à jour ne corrige pas tous les problèmes, utilisez outrepasse pour forcer les versions qui ne sont pas vulnérables. Par exemple, si lodash@<2.1.0 est vulnérable, utilisez ces substitutions pour forcer lodash@^2.1.0:

package.json
{
"pnpm": {
"overrides": {
"lodash@<2.1.0": "^2.1.0"
}
}
}

Ou autrement, exécutez pnpm audit --fix.

Si vous voulez tolérer certaines vulnérabilités, car elles n'affectent pas votre projet, vous pouvez utiliser le paramètre pnpm.auditConfig.ignoreCves.

Options

--audit-level <severity>

  • Type: low, moderate, high, critical
  • Par défaut : low

N'afficher que les alertes dont la gravité est supérieure ou égale à <severity>.

--fix

Ajouter des remplacements au fichier package.json afin de forcer les versions non vulnérables des dépendances.

--json

Générer le rapport d'audit au format JSON.

--dev, -D

Audite uniquement les dépendances de dev.

--prod, -P

Audite uniquement les dépendances de production.

--no-optional

Ne pas auditer les optionalDependencies.

--ignore-registry-errors

Si le registre répond avec un code d'état non-200, le processus doit sortir avec 0. Le processus n'échouera donc que si le registre répond effectivement avec succès aux vulnérabilités trouvées.