Comments 6
Почему pnpm?
Я не думаю, что после 2022 года это безопасно при работе с ru-локалью. Один из мэйнтейнеров выразил вполне недвусмысленную позицию посредством геоблока на сайте менеджера установки и я вполне допускаю, что он может подсунуть троян.
Понимаю, откуда взялось это опасение, но фактически оно не подтверждается.
pnpm — полностью open-source, код открыт и виден всем, а любые изменения проходят публичный аудит. Если бы кто-то действительно добавил туда что-то вредоносное, это мгновенно стало бы заметно.
Геоблокировка сайта pnpm.io действительно была, но она никак не влияет на сам инструмент — установка и обновления идут через npm-registry, где пакеты подписаны и проверяются по хэшам.
Короче, технических оснований считать pnpm «троянским» нет. Это скорее вопрос отношения к поступку мейнтейнера, а не вопрос безопасности самого менеджера пакетов.
Не дай бог у вас бэк на Go или прости господи на Python. Что тогда?
Кстати забыли еще на бэке синхронизацию со схемой базы. Тоже боль.
Я как-то раз попробовал, но у меня не завелось. У фронта и бека были разные tsconfig и из-за этого у меня толком ничего не работало.
Хорошая статья. Мы примерно так и сделали в новом проекте, только еще добавили использование https://ts-rest.com
Fullstack monorepo: как перестать дублировать код между фронтом и бэком