mcp-framework/secretstore
thibaud-lclr 90dbed4d37 fix(secretstore): éviter l'invalidation croisée des sessions Bitwarden entre MCPs
Quand deux MCPs appellaient login, le second appelait bw unlock et générait
un nouveau token, invalidant celui du premier. Deux mécanismes corrigent ça :

1. LoginBitwarden ne relance plus bw unlock si le vault est déjà unlocked
   et qu'une session existe (env, fichier service, ou fichier partagé).
2. Le login écrit le token dans ~/.config/mcp-framework/bw-session (partagé)
   en plus du fichier service-spécifique. Les autres MCPs lisent ce fichier
   en priorité via refreshSessionEnv avant chaque opération Bitwarden.

Co-Authored-By: Claude Sonnet 4.6 <noreply@anthropic.com>
2026-05-13 13:57:58 +02:00
..
bitwarden.go fix(secretstore): éviter l'invalidation croisée des sessions Bitwarden entre MCPs 2026-05-13 13:57:58 +02:00
bitwarden_cache.go perf: lazy check bitwarden readiness 2026-05-02 15:30:18 +02:00
bitwarden_cache_test.go perf: lazy check bitwarden readiness 2026-05-02 15:30:18 +02:00
bitwarden_session.go fix(secretstore): éviter l'invalidation croisée des sessions Bitwarden entre MCPs 2026-05-13 13:57:58 +02:00
bitwarden_session_test.go fix(secretstore): éviter l'invalidation croisée des sessions Bitwarden entre MCPs 2026-05-13 13:57:58 +02:00
bitwarden_test.go fix(secretstore): relire la session Bitwarden depuis le fichier avant chaque opération 2026-05-13 13:57:58 +02:00
manifest_open.go chore: update module path to forge 2026-05-05 12:23:14 +02:00
manifest_open_test.go chore: update module path to forge 2026-05-05 12:23:14 +02:00
runtime.go perf: avoid bitwarden probe in runtime description 2026-05-02 15:47:07 +02:00
runtime_test.go chore: update module path to forge 2026-05-05 12:23:14 +02:00
store.go feat: wire bitwarden cache options 2026-05-02 14:59:04 +02:00
store_test.go feat(secretstore): harden bitwarden readiness and secret verification 2026-04-20 09:39:05 +02:00