Central de ajuda
Como proteger segredos como API keys e tokens dentro da hospedagem?
Segredo bem protegido é aquele que não aparece em repositório, não vaza em tela pública, não circula em print e não fica embutido no front-end sem necessidade. Em hospedagem tradicional, isso normalmente significa manter credenciais no .env, garantir que esse arquivo não esteja exposto pela web e limitar o acesso apenas ao processo e às pessoas que realmente precisam dele.
Mais importante do que “onde guardar” é entender o ciclo de vida do segredo. API key, token, credencial SMTP e chave privada precisam de rotação quando há suspeita de vazamento, troca de equipe ou incidente operacional. Apagar a chave do código não resolve nada se a credencial já foi copiada, registrada em log ou publicada sem querer.
Outro cuidado recorrente é separar o que pode existir no navegador do que deve permanecer exclusivamente no servidor. Chaves públicas e identificadores de cliente são uma coisa; segredos com poder de autenticar chamadas ou movimentar dados sensíveis são outra completamente diferente.
Quando um token vaza, a resposta madura é revogar, emitir novo segredo, revisar logs e confirmar se houve uso indevido. Segurança de credencial não é um ajuste estético do projeto; é parte da saúde operacional da aplicação.