गैर-तकनीकी निर्माताओं के लिए API कीज़ के लिए एन्वायरनमेंट वेरिएबल्स समझाएँ: कीज़ को प्रॉम्प्ट्स और रिपो से दूर रखें, dev/staging/prod को मैप करें, और सुरक्षित रूप से रोटेट करें।

एक API की किसी सेवा के लिए पासवर्ड जैसी होती है जिससे आपकी ऐप बातचीत करती है (जैसे पेमेंट्स, ईमेल, मैप, AI, एनालिटिक्स)। यह सेवा को बताती है, "यह रिक्वेस्ट मेरे खाते से आ रही है," ताकि सेवा आपको चार्ज कर सके, लिमिट लागू कर सके और एक्सेस दे सके।
कीज़ इसलिए लीक होती हैं क्योंकि अक्सर वे जल्दी-कापी-पेस्ट के रूप में उत्पन्न होती हैं। आप इसे चैट में, किसी सेटिंग फाइल में, या नोट में "अभी के लिए" पेस्ट कर देते हैं, और फिर वह कहीं सेव हो जाता है जहाँ आप साझा नहीं करना चाहते थे।
आम आकस्मिक लीक होने के रास्ते में चैट प्रॉम्प्ट (खासकर जब आप जल्दी बना रहे हों), किसी रिपो में की कमिट करना या "रिव्यू के लिए" ज़िप अपलोड करना, एक स्क्रीनशॉट या स्क्रिन रिकॉर्डिंग में की डालना, किसी साझा डॉक या टीम चैट में छोड़ देना, या फ्रंट-एंड कोड में हार्डकोड करना शामिल हैं—जो किसी भी ब्राउज़र से पढ़ा जा सकता है।
जोखिम काल्पनिक नहीं है। सबसे तेज़ दर्द आश्चर्यजनक बिल हैं: कोई आपकी की का इस्तेमाल करके API हजारों बार कॉल कर सकता है। अगला जोखिम डेटा एक्सेस का है: अगर की ग्राहक डेटा पढ़ सकती है या ईमेल भेज सकती है, तो अटैकर भी वही कर सकता है। सबसे बुरे हालात में, व्यापक अनुमतियों वाली की अकाउंट टेकओवर तक ले जा सकती है (उदाहरण के लिए, अगर वह नई की बनाने में सक्षम है)।
आपको सुरक्षा विशेषज्ञ बनने की ज़रूरत नहीं है कि ज्यादातर फ़ायदा मिले। एक छोटी आदत में बदलाव बहुत कर सकता है: कीज़ को "सीक्रेट" मानें और उन्हें प्रॉम्प्ट्स और रिपोज़ से दूर रखें। यही काम एन्वायरनमेंट वेरिएबल्स करने के लिए हैं: सीक्रेट को एक संरक्षित जगह रखें, और आपकी ऐप रनटाइम पर उसे पढ़े, बिना कोड या स्क्रीनशॉट में पके हुए।
अगर आप एक नियम याद रखें, तो यह रखें: कोड वह है जो आपकी ऐप करती है, कॉन्फ़िग वह है कि वह कैसे व्यवहार करती है, और सीक्रेट्स वो हैं जो कभी भी उजागर नहीं होने चाहिए।
कोड वह लॉजिक है जिसे आप बनाते और भेजते हैं (स्क्रीन, बटन, कैलकुलेशन, API कॉल)। यह टीममेट्स के साथ साझा करने के लिए सुरक्षित होना चाहिए और अक्सर रिपो में आता है।
कॉन्फ़िग ऐसी सेटिंग है जो सार्वजनिक होने पर नुकसान नहीं पहुँचाती। सोचें: आपकी ऐप का नाम, किस रीजन में रन करना है, फीचर फ्लैग्स, या किसी सेवा का बेस URL। अगर कोई इसे देख ले, तो उसे आपके पैसे खर्च करने, निजी डेटा एक्सेस करने, या आपकी नक़ल करने की शक्ति नहीं मिलनी चाहिए।
सीक्रेट्स राज्य की चाबी हैं: API कीज़, डेटाबेस पासवर्ड, प्राइवेट टोकन, साइनिंग कीज़। अगर कोई अजनबी इन्हें पा ले, तो वह आपकी ऐप की तरह काम कर सकता है।
एक एन्वायरनमेंट वेरिएबल बस आपका labeled स्लॉट है जिसे आपकी ऐप रन होते समय पढ़ती है। आपका कोड एक लेबल देखता है (जैसे STRIPE_SECRET_KEY) और वहाँ जो भी वैल्यू हो वह उपयोग करता है। यही अलगाव एन्वायरनमेंट वेरिएबल्स को API कीज़ के लिए बहुत उपयोगी बनाता है: कोड एक जैसा रहता है, जबकि सीक्रेट मान आपके प्रॉम्प्ट्स, फाइलों और रिपो के बाहर रहता है।
कोड और सीक्रेट्स को अलग रखने से फिक्स भी आसान होते हैं। अगर आपने गलती से कोई सीक्रेट एक्सपोज़ कर दिया, तो आप कोड बदले बिना वैल्यू बदल सकते हैं।
एक व्यावहारिक तरीका एन्वायरनमेंट्स के बारे में सोचना: एक ही लेबल, अलग मान।
उदाहरण: आप हर जगह लेबल PAYMENTS_KEY इस्तेमाल कर सकते हैं, पर dev में टेस्ट की, staging में प्रतिबंधित की, और prod में लाइव की होगी। अगर आप किसी प्लेटफ़ॉर्म जैसे Koder.ai से डिप्लॉय करते हैं, तो यह साफ़ मैप होता है क्योंकि आप एक ही ऐप को अलग एन्वायरनमेंट सेटिंग्स के साथ डिप्लॉय कर सकते हैं।
सीक्रेट कोई भी मान है जो किसी को ऐसी शक्ति दे देता है जो उसे नहीं मिलनी चाहिए। अगर कोई अजनबी इसे पाता है, वह लॉगिन कर सकता है, आपका पैसा खर्च कर सकता है, निजी डेटा पढ़ सकता है, या आपकी ऐप बन सकता है।
आम सीक्रेट्स में API कीज़, डेटाबेस पासवर्ड, प्राइवेट एक्सेस टोकन, साइनिंग कीज़, और webhook सीक्रेट्स शामिल हैं। अगर कोई मान क्रिएट, डिलीट, चार्ज, निजी डेटा पढ़ने, या रिक्वेस्ट साइन करने में सक्षम बनाता है, तो उसे सीक्रेट मानें।
कुछ मान बेईमानी से बेख़तर लगते हैं पर फिर भी संवेदनशील होते हैं। लिखने की टोकन (write tokens) क्लासिक ट्रैप हैं: वे पासवर्ड जैसे न दिखते हुए भी अटैकर को परिवर्तन पुश करने, फाइलें अपलोड करने, ईमेल भेजने, या डेटाबेस में लिखने दे सकते हैं। यही बात एडमिन कीज़, सर्विस अकाउंट JSON फाइल्स, और किसी भी लंबे रैंडम स्ट्रिंग वाले टोकन पर लागू होती है।
हर चीज़ को सीक्रेट हैंडलिंग की ज़रूरत नहीं। आमतौर पर ये नॉन-सीक्रेट्स होते हैं: फीचर फ्लैग्स (जो केवल UI या व्यवहार बदलते हैं, न कि एक्सेस), पब्लिक URLs, UI टेक्स्ट, एनालिटिक्स मापने वाले IDs, और ऐसे इंटरनल IDs जो अपने आप डेटा एक्सेस करने में सक्षम नहीं हैं। अगर यह आपके ऐप के फ्रंट एंड या डॉक्स में दिखाई देने के लिए बनाया गया है, तो शायद यह सीक्रेट नहीं है।
एक त्वरित टेस्ट: अगर आप इसे किसी पब्लिक चैट में पेस्ट या किसी सार्वजनिक रिपो में कमिट होते देख कर नाराज़ होंगे, तो वह सीक्रेट है।
अपनी ऐप के सीक्रेट्स की एक छोटी लिखी हुई सूची रखें। हर एक के लिए नोट करें कि यह किसके लिए है (पेमेंट्स, ईमेल, डेटाबेस, स्टोरेज), कहाँ रहना चाहिए (dev, staging, prod), किसका मालिक है (आप, कोई टीममेट, या वेंडर अकाउंट), और क्या यह केवल रीड-ओनली होना चाहिए या राइट एक्सेस भी। यह सूची बाद में कीज़ रोटेट करते समय आपका मानचित्र बन जाएगी।
ज़्यादातर लीक "हैकर्स" की वजह से नहीं होते। यह सामान्य क्षण हैं जहाँ कोई वैल्यू कॉपी करता है ताकि वह आगे बढ़ सके, फिर भूल जाता है कि वह बाद में दिखाई दे रही है। एक अच्छा नियम: अगर उसे सर्च किया जा सकता है, सिंक किया जा सकता है, फॉरवर्ड किया जा सकता है, या स्क्रीन-शेयर किया जा सकता है, तो उसे सार्वजनिक समझें।
चैट एक बड़ा स्रोत है। लोग पूरी API कीज़ प्रॉम्प्ट, टीम चैट, या सपोर्ट संदेशों में पेस्ट कर देते हैं क्योंकि यह तेज़ लगता है। पर चैट सेव होती है और साझा हो सकती है। अगर आपको मदद चाहिए, तो केवल आखिरी 4–6 अक्षर और की का नाम पेस्ट करें, जैसे STRIPE_SECRET_KEY ...9f2a।
Git क्लासिक ट्रैप है। आप किसी फाइल में "सिर्फ अभी के लिए" की जोड़ते हैं, कमिट करते हैं, और बाद में डिलीट कर देते हैं। सीक्रेट अभी भी कमिट इतिहास में रहता है। यह फोर्क, कॉपी किए गए स्निपेट्स, या पुल रिक्वेस्ट डिफ्स के जरिए भी फैल सकता है।
स्क्रीनशॉट और स्क्रीन रिकॉर्डिंग्स लोगों की अपेक्षा से ज़्यादा लीक कर देती हैं। एक डेमो वीडियो सेटिंग्स स्क्रीन, टर्मिनल कमांड, या एरर मैसेज कैप्चर कर सकता है जिसमें टोकन दिख रहा हो। यहाँ तक कि ब्लर किया गया टेक्स्ट भी जोखिम भरा हो सकता है अगर अन्य हिस्से दिखाई दे रहे हों।
इश्यू ट्रैकर और नोट्स ऐप भी एक शांत स्रोत हैं। टिकट, चेकलिस्ट और साझा डॉक टीम्स और वेंडर्स के बीच कॉपी हो जाते हैं। इन्हें सार्वजनिक लॉग समझें।
कुछ आदतें अधिकांश लीक रोक देती हैं:
अगर आप Koder.ai में बना रहे हैं, तो यही मानसिकता रखें: संवेदनशील मानों को एन्वायरनमेंट सेटिंग्स में रखें, उस चैट में नहीं जो आपकी ऐप को परिभाषित करती है।
लक्ष्य सरल है: आपकी ऐप सीक्रेट्स को environment से पढ़े, न कि आपके प्रॉम्प्ट से, न ही आपके कोड से, और न ही उन फाइलों से जो Git में जा सकती हैं।
.env फ़ाइल का उपयोग करें (और उसे Git से दूर रखें).env एक सादा टेक्स्ट फाइल है जो आपकी मशीन पर key-value पेयर्स स्टोर करती है। यह लोकल सेटअप को आसान बनाती है, पर यह भी आसानी से लीक हो सकती है, इसलिए इसे वॉलेट समझकर रखें।
लोकल पर एक .env फाइल बनाएँ, और सुनिश्चित करें कि Git उसे ignore करता है (आमतौर पर .gitignore के माध्यम से)। अगर आपको वेरिएबल नाम टीममेट्स के साथ साझा करने हैं, तो एक उदाहरण फ़ाइल जैसे .env.example साझा करें जिसमें केवल प्लेसहोल्डर हों—कभी असली मान नहीं।
स्पष्ट नाम चुनें ताकि यह स्पष्ट रहे कि वे क्या हैं और कहाँ उपयोग होने चाहिए:
OPENAI_API_KEYSTRIPE_SECRET_KEYDATABASE_URLSENDGRID_API_KEYS3_ACCESS_KEY_IDअच्छे नाम बाद में dev, staging, और production सेट करते समय गलतियों को कम करते हैं।
जब ऐप स्टार्ट होती है, तो यह ऑपरेटिंग सिस्टम से पूछती है, "क्या आपके पास OPENAI_API_KEY के लिए कोई मान है?" अगर वैल्यू मौजूद है, तो ऐप उसे उपयोग करती है। अगर गायब है, तो ऐप को जल्दी फेल होना चाहिए और एक साफ़ एरर दिखाना चाहिए, बजाय इसके कि वह टूटी हुई बिहेवियर के साथ चले।
एक व्यावहारिक आदत: लॉग करें कि वेरिएबल मौजूद है (हाँ/नहीं), पर कभी भी असली सीक्रेट को प्रिंट न करें।
कीज़ को चैट थ्रेड्स या टिकटों में पेस्ट न करें। पासवर्ड मैनेजर (शेयर्ड वॉल्ट) या किसी अन्य सुरक्षित चैनल का उपयोग करें, और केवल उसी तक पहुँच दें जो व्यक्ति को चाहिए। अगर कोई टीम छोड़ता है, तो की रोटेट करें।
उदाहरण: एक फाउंडर Koder.ai प्रोजेक्ट एक्सपोर्ट करता है और लोकल पर चलाता है। वह .env अपनी लैपटॉप पर रखता है, केवल .env.example कमिट करता है, और टीममेट्स को असली कीज़ एक साझा पासवर्ड मैनेजर के जरिए देता है।
एन्वायरनमेंट्स को तीन अलग कमरों की तरह सोचें।
Dev आपकी लैपटॉप या व्यक्तिगत सैंडबॉक्स है जहाँ आप तेज़ी से बदलते हैं। Staging प्रोडक्शन की सुरक्षित कॉपी है जहाँ आप पूरा ऐप वास्तविक सेटिंग्स के साथ टेस्ट करते हैं पर ग्राहक प्रभाव के बिना। Prod वही है जिसका उपयोग ग्राहक करते हैं।
सरल नियम: हर जगह वेरिएबल नाम समान रखें, और केवल मान बदलें। आपका कोड हर एन्वायरनमेंट में STRIPE_SECRET_KEY पढ़ेगा, पर हर एन्वायरनमेंट अपनी अलग की देगा।
एक छोटा मैपिंग टेबल (यहाँ केवल उदाहरण) मदद करता है:
| Variable name (same everywhere) | Dev value | Staging value | Prod value |
|---|---|---|---|
PAYMENTS_API_KEY | test key | staging key | live key |
APP_BASE_URL | localhost URL | staging domain | custom domain |
DATABASE_URL | local DB | staging DB | prod DB |
Prod को dev कीज़ का पुनः उपयोग नहीं करना चाहिए। Dev कीज़ अक्सर टीममेट्स के बीच साझा होती हैं और कभी-कभी व्यापक अनुमतियाँ रखती हैं।
छोटी टीम के साथ environment मानों को संगठित रखने के लिए कुछ नियम तय करें:
STRIPE_KEY बनाम STRIPE_API_KEY जैसे डुप्लिकेट न हों)।अगर आप किसी होस्टेड बिल्डर जैसे Koder.ai का उपयोग कर रहे हैं, तो प्रत्येक डिप्लॉयमेंट लक्ष्य (dev, staging, prod) को एक अलग एन्वायरनमेंट समझें जिसमें अपनी सीक्रेट वैल्यूज़ हों, भले ही कोड एक जैसा हो।
सीक्रेट रोटेट करने का मतलब है जानबूझकर API की बदलना, अपनी अनुसूची पर। सही तरीके से किया जाए तो रोटेशन उबाऊ होता है: आप की बदलते हैं, सब कुछ वेरिफाई करते हैं, फिर पुरानी की को डिसेबल कर देते हैं।
सबसे सुरक्षित मानसिक मॉडल है "थोड़े समय के लिए दो कीज़।" कई सेवाएँ एक से अधिक सक्रिय की बनाने देती हैं। वही overlap आपकी ऐप को चलाने में मदद करता है जबकि आप कॉन्फ़िग बदलते हैं।
साधारण रोटेशन विंडो कुछ इस तरह दिखती है:
अगर प्रोवाइडर मल्टीपल सक्रिय कीज़ सपोर्ट नहीं करता, तो कम ट्रैफ़िक समय चुनें और छोटे रिस्टार्ट की अपेक्षा रखें। लक्ष्य वही है: एक स्थान में सीक्रेट बदलें बिना कोड को छुए।
अगर आपको लगता है कि कोई की लीक हुई, तो पहले कार्रवाई करें और बाद में जाँच करें। तुरंत की रिवोक/डिसेबल करें, नई जारी करें और अपनी एन्वायरनमेंट वेरिएबल अपडेट करें। ऐप स्थिर होने के बाद देखें कि यह कहाँ से लीक हुआ: चैट प्रॉम्प्ट, बिल्ड लॉग, स्क्रीनशॉट, पुराने कमिट, या साझा डॉक।
उदाहरण: आपने Koder.ai में एक छोटा CRM बनाया और वह ईमेल API इस्तेमाल करता है। आप एक नई ईमेल की जेनरेट करते हैं, उसे ऐप के एन्वायरनमेंट सेटिंग्स में सेट करते हैं, एक टेस्ट ईमेल भेजते हैं, फिर पुरानी की को रिवोक कर देते हैं।
CI/CD एक ऑटोमेटेड पाइपलाइन है जो आपके बदलावों पर आपकी ऐप बनाती और डिप्लॉय करती है, और इसे अक्सर वही सीक्रेट्स चाहिए होते हैं जो आपकी ऐप को चाहिए।
मुख्य नियम: API कीज़ को बिल्ड लॉग, सोर्स कोड, या चैट प्रॉम्प्ट में न छिपाएं। पाइपलाइन को एक और कंप्यूटर समझकर ट्रीट करें जिसे नियंत्रित तरीके से सीक्रेट्स मिलनी चाहिए।
बिल्ड-टाइम सीक्रेट्स केवल बिल्ड स्टेप के दौरान चाहिए होते हैं (उदाहरण के लिए, एक प्राइवेट पैकेज डाउनलोड करना)। रनटाइम सीक्रेट्स पर डिप्लॉय के बाद ज़रूरी होते हैं (उदाहरण के लिए, Stripe कॉल करना या ईमेल भेजना)। अगर आप सीक्रेट्स को रनटाइम-ओनली रख सकें तो संभावना कम रहती है कि वे किसी बंडल में बेक हो जाएँ, आर्टिफैक्ट्स में कैश हो जाएँ, या बिल्ड आउटपुट में प्रिंट हो जाएँ।
एक त्वरित सेल्फ-चेक: अगर सीक्रेट यूज़र के ब्राउज़र में चाहिए, तो वह सीक्रेट नहीं है। ब्राउज़र-दिखने वाले "पब्लिक कीज़" ठीक हो सकते हैं, पर सर्वर API कीज़ हमेशा सर्वर पर ही रहें।
होस्टिंग प्लेटफ़ॉर्म के एन्वायरनमेंट-विशेष सीक्रेट स्टोरेज का उपयोग करें ताकि dev, staging, और prod के अलग मान हो सकें।
अगर आप Koder.ai होस्टिंग के साथ डिप्लॉय करते हैं, तो एन्वायरनमेंट वेरिएबल्स को पर-एन्वायरनमेंट सेट करें बजाय कीज़ को कोड या कॉन्फ़िग फाइलों में पेस्ट करने के। फिर आपकी ऐप उन्हें रनटाइम पर पढ़े (उदाहरण के लिए, प्रोडक्शन में PAYMENTS_API_KEY बनाम staging में टेस्ट की)।
प्रोडक्शन को सुरक्षित रखने के लिए, उस पर कौन देख सकता या बदल सकता है उसे सीमित रखें। "सीक्रेट्स देखें" ग्रुप छोटा रखें, और जहाँ टूलिंग अनुमति दे वहाँ deploy परमिशन को secret-edit परमिशन से अलग रखें। साथ ही हर एन्वायरनमेंट के लिए अलग कीज़ रखें ताकि staging से prod डेटा तक पहुँच न हो सके।
अधिकांश लीक रोज़मर्रा की शॉर्टकट्स होते हैं जो टिक जाते हैं और फिर अगले प्रोजेक्ट तक कॉपी हो जाते हैं।
.env कमिट करना)अगर कोई की आपके स्रोत फाइलों में है, तो वह बैकअप, स्क्रीनशॉट, साझा ज़िप्स, और git इतिहास में आ सकती है।
फिक्स:
.env को ignore फ़ाइल में जोड़ें।जब आप असली की चैट में पेस्ट करते हैं, आप नियंत्रण खो देते हैं कि वह टेक्स्ट कहाँ स्टोर या कॉपी होता है। अगर आप Koder.ai जैसे vibe-coding टूल का उपयोग कर रहे हैं, तो सब कुछ चैट में डालना लुभावना होता है। इसके बजाय, सीक्रेट्स को प्लेसहोल्डर से बदलें जैसे PAYMENTS_API_KEY=REDACTED और लक्षण का विवरण दें।
एक अच्छा नियम: त्रुटि संदेश ही कॉपी करें, क्रेडेंशियल्स नहीं।
एक की का dev, staging, और prod में पुनः उपयोग अर्थ है कि एक लीक बड़ा घटना बन सकता है। अगर कई टीममेट्स एक ही की साझा करते हैं, तो यह भी पता नहीं चलेगा कि किसने उसका प्रयोग किया।
फिक्स: एन्वायरनमेंट के लिए अलग कीज़ बनाएं, और अगर प्रोवाइडर अनुमति देता है तो व्यक्ति या ऐप के अनुसार भी अलग कीज़ रखें।
एक आम ट्रैप स्टार्टअप पर "सारी कॉन्फ़िग प्रिंट करें" है। उसमें अक्सर टोकन शामिल होते हैं।
फिक्स: सिर्फ़ जरूरी बातें लॉग करें (उदाहरण के लिए, "Stripe key loaded: yes"), और जब पहचान दिखानी हो तो मानों को मास्क करें (आखिरी 4 अक्षर दिखाएँ)।
उदाहरण: अगर staging फेल कर रहा है, तो पूरी की प्रिंट न करें। STRIPE_KEY ending in 9K2P प्रिंट करें ताकि आप पुष्टि कर सकें कि सही की डिप्लॉय हुई बिना उसे उजागर किए।
शिप करने से पहले केवल सीक्रेट्स पर ध्यान देते हुए एक शांत पास कर लें।
api_key, secret, token और प्रोवाइडर नाम जैसे पैटर्न खोजें। साथ ही साझा डॉक, स्क्रीनशॉट, और पेस्ट किए गए चैट लॉग्स भी देखें। अगर किसी की ने कभी git या डॉक में दिखाई दी है, तो उसे बर्न मानें और बदल दें।एक त्वरित उदाहरण: अगर आपकी ऐप पेमेंट और ईमेल APIs उपयोग करती है, तो आपके पास dev, staging, और prod के लिए दो अलग सेट कीज़ होने चाहिए, और हर एक के लिए स्पष्ट मालिक होना चाहिए। जब आप डिप्लॉय करते हैं (चाहे अपने होस्टिंग सेटअप से या Koder.ai जैसे प्लेटफ़ॉर्म से), तो आप सही env vars को सही एन्वायरनमेंट में मैप कर रहे होते हैं, न कि उन्हें प्रॉम्प्ट, कोड, या रिपो में कॉपी कर रहे होते हैं।
Maya एक गैर-तकनीकी फाउंडर हैं जो एक साधारण वेब ऐप बना रही हैं: उपयोगकर्ता सब्सक्रिप्शन के लिए भुगतान करते हैं, और ऐप रसीदें और पासवर्ड रिसेट ईमेल भेजती है। वह अपने प्रॉम्प्ट्स और रिपो को साफ़ रखती हैं—सीक्रेट्स को ऐसे सेटिंग्स मानकर रखा जाता है जो कोड से बाहर रहती हैं और रनटाइम पर एन्वायरनमेंट वेरिएबल्स के जरिए इंजेक्ट होती हैं।
यहाँ कुछ व्यावहारिक env vars हैं जो वह परिभाषित करती हैं (नाम हर जगह एक जैसे रहते हैं; केवल मान बदलते हैं):
APP_ENV = development / staging / productionAPP_BASE_URL = http://localhost:3000 / https://staging.example.com / https://example.comPAYMENTS_PROVIDER_SECRET_KEY = test key (dev) / test key (staging) / live key (prod)EMAIL_PROVIDER_API_KEY = sandbox key (dev) / restricted key (staging) / full key (prod)DATABASE_URL = local DB (dev) / staging DB (staging) / production DB (prod)एक सरल नियम मदद करता है: dev और staging टेस्ट मोड और अलग डेटा का उपयोग करें। प्रोडक्शन लाइव कीज़ और असली डेटा का उपयोग करे। इससे staging में हुई गलती असली कार्डों पर चार्ज नहीं करती या असली कस्टमर्स को ईमेल नहीं भेजती।
अब एक यथार्थवादी रोटेशन इवेंट: एक कॉन्ट्रैक्टर जिसके पास पहुँच थी, टीम छोड़ देता है। Maya मानती हैं कि पुराने कीज़ समझौता हो सकती हैं। वह पेमेंट्स और ईमेल डैशबोर्ड में नई कीज़ बनाती हैं, फिर हर एन्वायरनमेंट के लिए एन्वायरनमेंट वैल्यूज़ अपडेट करती हैं। वह पहले प्रोडक्शन को रोटेट करती हैं एक शांत समय में, साइनअप्स, पेमेंट्स, और ईमेल टेस्ट करके वेरिफाई करती हैं, और फिर स्टेजिंग और डेव को रोटेट करती हैं। अगर कुछ टूटता है, तो वह जल्दी से पिछले ज्ञात-भले कॉन्फ़िग को बहाल कर देती हैं।
बाद में गड़बड़ को मैनेज करने के लिए अगले कदम:
एक पृष्ठ का "Env Var List" लिखें (नाम, यह किसके लिए है, कहाँ सेट है, और किसके पास एक्सेस है)। कैलेंडर पर हर महीने 10 मिनट की समीक्षा रखें ताकि अनयूज़्ड कीज़ हटाईं जा सकें और उच्च-जोखिम कीज़ रोटेट हो सकें।
अगर आप पहले से Koder.ai के साथ बना रहे हैं (koder.ai), तो यह व्यवस्थित रखने में मदद करता है क्योंकि आप डिप्लॉयमेंट्स और एन्वायरनमेंट सेटिंग्स एक ही जगह मैनेज कर सकते हैं। स्नैपशॉट्स और रोलबैक तब भी उपयोगी होते हैं जब कोई कॉन्फ़िग परिवर्तन आउटेज कर दे और आपको तेज़ी से रिकवर करना हो।
एक API की तेज़ी से अनपेक्षित खर्च बढ़ा सकती है और कभी-कभी निजी डेटा या ऐसे कार्यों तक पहुँच दे सकती है जैसे ईमेल भेजना। इसे पासवर्ड की तरह ही मानें: अगर कोई और इसे पा लेता है तो वह अक्सर आपकी ऐप के रूप में काम कर सकता है।
सीक्रेट्स को एन्वायरनमेंट वेरिएबल्स में रखें ताकि असली मान आपके कोड, प्रॉम्प्ट, या स्क्रीनशॉट में न रहे। आपकी ऐप रंटाइम पर STRIPE_SECRET_KEY जैसे नाम से वैल्यू पढ़ती है, जबकि कोड शेयर करने के लिए सुरक्षित रहता है।
वे कोई भी मान जो किसी अजनबी को आपके पैसे खर्च करने, निजी डेटा पढ़ने, या आपकी ऐप का नक़ल करने की शक्ति दे दे, वह सीक्रेट है। API कीज़, डेटाबेस पासवर्ड, प्राइवेट टोकन, साइनिंग कीज़ और webhook सीक्रेट्स सीक्रेट माने जाते हैं; पब्लिक IDs और सिर्फ UI-संबंधी सेटिंग्स आम तौर पर नहीं।
अकसर लीक्स चैट प्रॉम्प्ट, टीम चैट, टिकट, स्क्रीनशॉट और git commits (कमिट इतिहास सहित) के ज़रिये होते हैं। एक अच्छा आदत: सोचें कि जो सर्च हो सकता है, सिंक हो सकता है, फॉरवर्ड हो सकता है या स्क्रीन-शेयर हो सकता है, वह सार्वजनिक हो सकता है।
लोकल .env फाइल उपयोग के लिए ठीक है, पर कभी भी उसे कमिट न करें। एक .env.example में केवल प्लेसहोल्डर रखें ताकि टीम को वेरिएबल नाम पता रहें पर असली मान न दिखें।
हर एन्वायरनमेंट में एक ही वेरिएबल नाम रखें और केवल मान बदलें। उदाहरण के लिए, PAYMENTS_API_KEY dev, staging और prod में मौजूद रहे, पर dev में टेस्ट की और prod में लाइव की हो।
नहीं—सर्वर API कीज़ कभी फ्रंट-एंड कोड में नहीं होनी चाहिए क्योंकि ब्राउज़र में कोई भी उन्हें पढ़ सकता है। अगर आपको किसी सर्विस को कॉल करना है तो अनुरोध को अपने बैकएंड के ज़रिये रूट करें और सीक्रेट सर्वर पर रखें।
पहले एक नई की बनाएं, फिर एन्वायरनमेंट वेरिएबल अपडेट करें, ऐप को रिस्टार्ट या redeploy करें और असली वर्कफ़्लो वेरिफाई करें। जब आप पक्का हो जाएँ तो पुरानी की को रिवोक कर दें ताकि वह उपयोग न हो सके।
तुरंत एक्सपायर्ड की को रिवोक/डिसेबल करें और एक नई जारी करें, फिर एन्वायरनमेंट सेटिंग्स अपडेट करके redeploy करें। सिस्टम स्थिर होने के बाद देखें कि की कहाँ लीक हुई—चैट लॉग, कमिट, स्क्रीनशॉट्स आदि—ताकि रिसोर्स को साफ़ किया जा सके।
एन्वायरनमेंट सेटिंग्स में per-environment सीक्रेट्स रखें और इन्हें प्रोजेक्ट चैट या सोर्स कोड से दूर रखें। कॉन्फ़िग बदलने से अगर कुछ टूटे तो snapshots और rollback का उपयोग करें ताकि बिना लीक फिर से कीज़ जोड़े।