Files
gh-wasabeef-claude-code-coo…/commands/update-node-deps.md
2025-11-30 09:05:40 +08:00

2.7 KiB
Raw Permalink Blame History

Node Dependencies Update

Node.js 프로젝트의 의존성을 안전하게 업데이트합니다.

사용법

# 의존성의 상태를 확인해서 Claude 에 의뢰
npm outdated
「package.json 의 의존성을 최신 버전으로 업데이트하세요」

기본 예제

# 현재 의존성을 확인
cat package.json
「이 Node.js 프로젝트의 의존성을 분석해서 업데이트 가능한 패키지를 알려주세요」

# 업데이트 가능한 일람을 확인
npm outdated
「이 패키지들의 업데이트에서의 위험도를 분석하세요」

Claude 와의 연계

# 포괄적인 의존성 업데이트
cat package.json
「Node.js 의 의존성을 분석하고, 다음을 실행하세요:
1. 각 패키지의 최신 버전을 조사
2. 파괴적 변경의 유무를 확인
3. 위험도를 평가(안전·주의·위험)
4. 필요한 코드 변경을 제안
5. 업데이트판 package.json 을 생성」

# 안전한 단계적 업데이트
npm outdated
「메이저 버전 업을 피하고, 안전하게 업데이트 가능한 패키지만 업데이트하세요」

# 특정 패키지의 업데이트 영향 분석
「express 를 최신 버전으로 업데이트한 경우의 영향과 필요한 변경을 알려주세요」

상세 예제

# Release Notes 를 포함한 상세 분석
cat package.json && npm outdated
「의존성을 분석하고, 각 패키지에 대해:
1. 현재 → 최신 버전
2. 위험도 평가(안전·주의·위험)
3. 주요 변경점(CHANGELOG 에서)
4. 필요한 코드 수정
을 테이블 형식으로 제시하세요」

# TypeScript 프로젝트의 타입 정의 고려
cat package.json tsconfig.json
「TypeScript 의 타입 정의도 포함해서 의존성을 업데이트하고, 타입 오류가 발생하지 않도록 업데이트 계획을 세워주세요」

위험도의 기준

안전(🟢)
- 패치 버전 업(1.2.3 → 1.2.4)
- 버그 수정만
- 후방 호환성 보장

주의(🟡)
- 마이너 버전 업(1.2.3 → 1.3.0)
- 새로운 기능 추가
- 비권장 경고 있음

위험(🔴)
- 메이저 버전 업(1.2.3 → 2.0.0)
- 파괴적 변경
- API 의 삭제·변경

업데이트의 실행

# 백업 생성
cp package.json package.json.backup
cp package-lock.json package-lock.json.backup

# 업데이트 실행
npm update

# 업데이트 후의 확인
npm test
npm run build
npm audit

주의사항

업데이트 후에는 반드시 동작 확인을 실시하세요. 문제가 발생한 경우는 다음으로 복원:

cp package.json.backup package.json
cp package-lock.json.backup package-lock.json
npm install