webpack4.x使用UglifyJS出错问题

栏目: JavaScript · 发布时间: 5年前

内容简介:webpack中使用UglifyJS压缩代码时,出现如下错误:在webpack中,添加如下配置:

webpack中使用UglifyJS压缩代码时,出现如下错误:

ERROR in admin.b996c1979478ca946548.bundle.js from UglifyJs
Unexpected token: keyword (const) [src/components/Alerts.vue:36,0][admin.b996c1979478ca946548.bundle.js:740,6]

原因

  1. 从出错信息来看,是UglifyJS不支持ES6的语法。理论上不应该啊…
  2. 于是Google之,发现uglifyjs-webpack-plugin 2.0版本的Release日志中,明确提示重新切换回到 uglify-js ,因为uglify-es被废弃了,如果需要ES6代码压缩,请使用 terser-webpack-plugin

    解决

  3. 方法一:使用Babel将ES6转换为ES5。
  4. 方法一:安装并使用[terser-webpack-plugin]:( https://github.com/webpack-contrib/terser-webpack-plugin )
    $ npm install terser-webpack-plugin --save-dev
    

在webpack中,添加如下配置:

const TerserPlugin = require('terser-webpack-plugin');

module.exports = {
  //...
  optimization: {
    minimizer: [new TerserPlugin()]
  }
};

参考

  1. terser-webpack-plugin
  2. UglifyJS 2.0 Release信息

以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

白帽子讲浏览器安全

白帽子讲浏览器安全

钱文祥 / 电子工业出版社 / 2016-3 / 79.00元

浏览器是重要的互联网入口,一旦受到漏洞攻击,将直接影响到用户的信息安全。作为攻击者有哪些攻击思路,作为用户有哪些应对手段?在《白帽子讲浏览器安全》中我们将给出解答,带你了解浏览器安全的方方面面。《白帽子讲浏览器安全》兼顾攻击者、研究者和使用者三个场景,对大部分攻击都提供了分析思路和防御方案。《白帽子讲浏览器安全》从攻击者常用技巧的“表象”深入介绍浏览器的具体实现方式,让你在知其然的情况下也知其所以......一起来看看 《白帽子讲浏览器安全》 这本书的介绍吧!

CSS 压缩/解压工具
CSS 压缩/解压工具

在线压缩/解压 CSS 代码

RGB转16进制工具
RGB转16进制工具

RGB HEX 互转工具

正则表达式在线测试
正则表达式在线测试

正则表达式在线测试