工作流与Agent
TanStack npm 供应链攻击后,代码 Agent 还该不该默认放行 npm install?
上周这类问题还很容易被当成“前端生态自己的事”。但到了 2026-05-11 这波 TanStack npm 供应链攻击,判断门槛已经变了:如果你的代码 Agent、CI runner 或开发机还默认放行 npm install,而且同一进程还能读到云凭据、GitHub token、SSH key 或 ~/.npmrc,那它现在就不该被视为“低风险默认动作”。 短答案: npm install 权限现在更像生产写权限,不像普通依赖安装动作。更稳妥的做法是把“审包”和“执行安装”拆开:先用 npm pack 拉 tarball 做静态检查,再把真正的安装放进隔离环境,默认加 --ignore-scripts,只有白名单包再放开脚本执行。 这篇的最小复现实验(本文写作时,Node 22.22.