1
votes

Comment manipuler et utiliser npm init & package.json

J'ai un nouveau projet avec AngularJS , je clone un projet existant dans le maître de branche principal (master -> origin) (essential-react@0.3 .0) . Je lance npm init et j'ai le fichier package.json. Après cela, j'ai quelques avertissements lorsque je tape npm audit que j'ai corrigé avec npm i --package-lock-only .

Un nouveau fichier package-lock.json a été généré. Quelqu'un peut-il me donner plus de détails sur l'utilité de ce fichier, s'il vous plaît.
Et plus d'explications sur les fichiers npm init et package.json .


0 commentaires

3 Réponses :


0
votes

package-lock.json décrit l'ensemble de l'arborescence de dépendances requise par votre projet. Vous pouvez voir des détails à ce sujet dans la documentation npm.

https://docs.npmjs.com/files/package-lock.json

package-lock.json est généré automatiquement pour toutes les opérations où npm modifie l'arborescence node_modules ou package.json. Il décrit l'arbre exact qui a été généré, de sorte que les les installations peuvent générer des arborescences identiques, indépendamment de mises à jour des dépendances intermédiaires.


0 commentaires

0
votes

npm init est utilisé pour configurer un package npm nouveau ou existant. Alors pourquoi est-ce important pour vous? Eh bien, puisque vous créez un nouveau projet Angular utilisant diverses bibliothèques npm , vous aurez besoin d'un fichier package.json pour gérer ces dépendances . Ainsi, npm init vous assiste en créant un nouveau fichier package.json dans votre répertoire actuel. Cela étant dit, quel est le but de ce fichier package.json ? Eh bien, un fichier package.json contient des métadonnées importantes sur votre projet , telles que le nom de votre projet, la version et une liste de packages dont dépend votre projet. Ceci est important car cela rend la construction de votre projet reproductible, et donc plus facile à partager avec d'autres développeurs. Donc, si plus tard vous partagiez votre nouveau projet Angular sur GitHub, quelqu'un pourrait construire votre projet de leur côté en télécharger les dépendances requises répertoriées dans votre package.json. ( Remarque: c'est exactement ce que vous avez fait lorsque vous avez exécuté: npm i --package-lock-only ) Enfin, quel est l'intérêt de ce package-lock Fichier .json ? Eh bien, ce fichier est généré automatiquement pour toute opération où npm modifie soit l'arborescence des nœuds_modules, soit package.json. Qu'est-ce que cela signifie? Cela signifie que npm génère ce fichier, sous le capot pour vous, lorsque vous introduisez des modifications dans votre projet Angular qui affectent la reproductibilité de la construction de votre projet pour les autres . En bref, cela permet à d'autres de continuer à construire et à exécuter votre projet lorsque vous introduisez de nouvelles modifications importantes dans votre projet .

J'espère que cela vous aidera!


2 commentaires

Bonne explication, merci c'est plus clair pour moi maintenant.


Np content que cela ait aidé, veuillez accepter ma réponse si vous l'avez trouvée utile



0
votes

@Nathan C'est fait (y). Merci encore. Lorsque je tape yo angular pour l'installation du client, j'ai ceci après l'exécution:

+ karma-jasmine@2.0.1                                                                
+ jasmine-core@3.3.0                                                                 
+ phantomjs-prebuilt@2.1.16                                                          
+ karma@4.0.0                                                                        
+ karma-phantomjs-launcher@1.0.4                                                     
added 171 packages from 551 contributors and audited 15612 packages in 57.415s       
found 78 vulnerabilities (35 low, 12 moderate, 30 high, 1 critical)                  
run `npm audit fix` to fix them, or `npm audit` for details

Quels sont ces types de vulnérabilités == > faible, modéré, élevé ou critique ?
Avez-vous une idée s'il vous plaît?


1 commentaires

NPM exécute un audit de sécurité pour vous en fonction des packages utilisés par votre projet. Un audit de sécurité est une évaluation des dépendances des packages pour les vulnérabilités de sécurité. Les audits de sécurité vous aident à protéger les utilisateurs de votre package en vous permettant de trouver et de corriger les vulnérabilités connues dans les dépendances qui pourraient entraîner des pertes de données, des pannes de service, un accès non autorisé à des informations sensibles ou d’autres problèmes. La plupart des vulnérabilités introduites peuvent être corrigées en mettant à jour le package vulnérable. Faible, modéré, élevé et critique font référence à la vulnérabilité de sécurité que le package expose.