Autofixture: Devemos manter nossa chave de sinal em segredo?

Criado em 2 abr. 2017  ·  8Comentários  ·  Fonte: AutoFixture/AutoFixture

Anteriormente, @ploeh mantinha a chave de assinatura de todos os assemblies em segredo. Eu gostaria de discutir se isso realmente faz sentido.

Se verificarmos outros auxiliares de teste populares, descobriremos que todos eles abriram a chave pública:

  1. xunit - a chave está aberta .
  2. nunit - a chave está aberta .
  3. NSubstitute - a chave está aberta .
  4. Moq - a chave está aberta .
  5. FakeItEasy - a chave está aberta .
  6. FluentAssertions - a chave está aberta .

Não vejo muito sentido em manter a chave AF fechada e acredito que também podemos adicioná-la ao repositório. Na verdade, a assinatura permite comprovar a identidade da assembleia, mas não creio que o exijamos estritamente. Em nossos dias, o NuGet é usado para distribuir pacotes, ao invés de sites de terceiros onde a identidade realmente importa.

Se publicarmos a chave no repositório, isso terá muitos benefícios:

  1. Será mais fácil gerar NuGet com assemblies assinados por CI.
  2. Será mais fácil para as pessoas fazer seus próprios conjuntos de AutoFixture e testar se isso resolve um problema específico. Considere o seguinte cenário:
1. You found some bug in AF. You download source code locally and fix it.
2. Now you have AF assemblies with fixed bug and you want to test whether it helped.

Here is where the issues start. If you assemblies are unsigned, you cannot simply put the modified assemblies to the local NuGet cache - project will not compile. Rather, you need to update all your projects to target to a new assembly - just for a simple test. The things become even worse when that is the core `AutoFixture` assembly, as other depending libraries (like `AutoFixture.xunit` or `AutoFixture.NSubstitute`) will need to be updated as well.

If we ship signing key issue will be solved.

  1. Você não precisa armazenar mais um segredo :)

Quanto ao @ploeh , parece que ele não tinha fortes motivos para mantê-lo em segredo.

Pessoalmente, votaria com as duas mãos para abrir a chave e simplificar a vida de todos.
Pessoal ( @moodmosaic , @adamchester , @ecampidoglio , @klimisa) - o que vocês acham disso?

question

Todos 8 comentários

👍 para abrir a chave.

: +1: Não vejo nenhuma razão para não abri-lo. Como se importa? Duvido que alguém faça.

Abra a chave e mantenha os privilégios do nuget.org em segredo.

No domingo, 2 de abril de 2017 às 14:16 Alexander Batishchev [email protected]
escreveu:

Não vejo nenhuma razão para não abri-lo. Como se importa? Duvido que alguém faça.

-
Você está recebendo isto porque está inscrito neste tópico.
Responda a este e-mail diretamente, visualize-o no GitHub
https://github.com/AutoFixture/AutoFixture/issues/746#issuecomment-291000103 ,
ou silenciar o tópico
https://github.com/notifications/unsubscribe-auth/AAwCvwwhRzzUb9d3jVblzyxrpqrWyUsJks5rr9fkgaJpZM4Mw2Pq
.

Embora eu ache o tópico da discussão interessante, não tenho opinião. Votando neutro nisso.

@ecampidoglio e @adamchester Você também poderia adicionar suas opiniões aqui?
Atualmente, estou trabalhando em CI para ter compilações iniciais para v4 e simplificar o próprio procedimento de lançamento. Preciso da chave de sinal do CI - então preciso dessa decisão.

Acho que faz sentido abri-lo, especialmente considerando o segundo ponto levantado neste comentário .
Além disso, atualmente a autenticidade é garantida pela conta do NuGet que publica o pacote, o que certamente não era o caso durante os primeiros dias da AutoFixture.

Portanto, com certeza, você pode prosseguir e comprometer as chaves para o repo, no que me diz respeito. 👍

👍 para abri-lo

Obrigado, concordo :)

Esta página foi útil?
0 / 5 - 0 avaliações

Questões relacionadas

mjfreelancing picture mjfreelancing  ·  4Comentários

Ephasme picture Ephasme  ·  3Comentários

tomasaschan picture tomasaschan  ·  3Comentários

Eldar1205 picture Eldar1205  ·  5Comentários

ploeh picture ploeh  ·  3Comentários