secretstore: helper pour ouvrir un backend depuis le manifeste runtime #22
Labels
No labels
area/cli
area/config
area/manifest
area/scaffold
area/secrets
area/update
enhancement
integration/email-mcp
priority/high
No milestone
No project
No assignees
1 participant
Notifications
Due date
No due date set.
Dependencies
No dependencies set.
Reference: AI/mcp-framework#22
Loading…
Reference in a new issue
No description provided.
Delete branch "%!s()"
Deleting a branch is permanent. Although the deleted branch may continue to exist for a short time before it actually gets removed, it CANNOT be undone in most cases. Continue?
Problème: les intégrations re-développent souvent la même logique pour ouvrir le secret store avec la policy du manifeste runtime: résolution du mcp.toml près de l exécutable, parsing de secret_store.backend_policy, fallback auto, puis appel à secretstore.Open. Cela crée du glue et des risques d incohérence entre binaires. Proposition: fournir un helper framework dédié (package secretstore ou bootstrap) qui encapsule ce flux. Exemple d API possible: OpenFromManifest(options) avec ServiceName, ManifestLoader optionnel, ExecutableResolver optionnel, LookupEnv optionnel. Critères d acceptation: un binaire peut ouvrir le secret store en une seule API, la policy du manifeste est respectée, le fallback par défaut reste robuste, et les erreurs invalides de policy sont explicites. Contexte: cas concret dans email-mcp (wire.go).