diff --git a/src/content/docs/fr/guides/environment-variables.mdx b/src/content/docs/fr/guides/environment-variables.mdx index 3e092ef7fbec1..d2c9d7a6ca189 100644 --- a/src/content/docs/fr/guides/environment-variables.mdx +++ b/src/content/docs/fr/guides/environment-variables.mdx @@ -279,7 +279,9 @@ Il existe trois types de variables d'environnement, déterminées par la combina import { API_SECRET } from "astro:env/server"; ``` - Par défaut, les secrets ne sont validés qu'au moment de l'exécution. Vous pouvez activer la validation des variables privées au démarrage en [configurant `validateSecrets: true`](/fr/reference/configuration-reference/#envvalidatesecrets). + Par défaut, tous les secrets sont validés chaque fois qu'un élément est importé du module `astro:env/server`. Cela signifie que les secrets peuvent être validés même s'ils ne sont pas importés. Vous devrez peut-être [transmettre des variables d'environnement factices](#définir-des-variables-denvironnement) pour satisfaire cette validation lors de la compilation. + + Vous pouvez également activer la validation des secrets au démarrage en [configurant `validateSecrets: true`](/fr/reference/configuration-reference/#envvalidatesecrets). :::note Les **variables secrètes du client** ne sont pas prises en charge car il n'existe aucun moyen sûr d'envoyer ces données au client. Par conséquent, il n'est pas possible de configurer à la fois `context: "client"` et `access: "secret"` dans votre schéma.