Secrets Manager

Seus segredos protegidos de verdade

Chega de .env exposto no repositório. Armazene API keys, credenciais e tokens em um cofre criptografado e deixe a plataforma injetar tudo automaticamente no seu serviço.

AES-256

criptografia em repouso

100%

isolamento por organização

Auto

versionamento automático

Chega de .env no repositório.

Você sabe que não deveria, mas todo mundo já fez. A boa notícia: existe um jeito melhor.

Senhas coladas no código-fonte

Credenciais de banco, chaves de API e tokens espalhados pelo repositório. Qualquer pessoa com acesso ao código vê tudo.

Arquivo .env commitado por engano

Basta um desenvolvedor esquecer o .gitignore e suas credenciais de produção ficam públicas para sempre no histórico do git.

Senhas compartilhadas por Slack ou e-mail

Credenciais sensíveis trafegando em texto puro por canais de mensagem. Sem controle de quem recebeu, sem como revogar.

Sem saber quem alterou o quê

Quando alguém muda uma variável de ambiente e o serviço quebra, não existe histórico para rastrear a causa.

Três passos. Zero exposição.

Cadastre o segredo, vincule ao serviço e deixe a plataforma cuidar do resto.

1

Cadastre o segredo

Abra o painel, dê um nome e cole o valor. O segredo é criptografado imediatamente e nunca mais aparece em texto puro.

2

Vincule ao serviço

Escolha se o segredo é global (disponível para todos os serviços) ou exclusivo para um serviço específico. Um clique resolve.

3

Injeção automática

No próximo deploy, o segredo é injetado como variável de ambiente no container. Sem arquivo .env, sem configuração manual.

Segurança enterprise por padrão.

Cada segredo é protegido por múltiplas camadas de segurança desde o momento em que é cadastrado. Sem configuração extra, sem plano especial. Tudo ativo desde o primeiro dia.

Criptografia em repouso AES-256

Seus segredos são criptografados antes de serem armazenados. Mesmo que alguém acesse o banco de dados, os valores são ilegíveis.

Isolamento total por organização

Cada organização tem seu próprio cofre isolado. Impossível acessar segredos de outra equipe, mesmo por erro.

Histórico de versões completo

Cada alteração cria uma nova versão. Saiba exatamente quando, o que mudou e quem alterou.

Valores nunca visíveis no painel

Depois de salvo, o valor do segredo nunca mais aparece na tela. Nem para administradores. Só é descriptografado no momento da injeção.

Globais ou por serviço.

Defina segredos compartilhados entre todos os serviços ou exclusivos para um específico. Você controla exatamente quem tem acesso a cada valor.

Segredos globais para toda a organização

Credenciais que precisam ser usadas por todos os serviços, como chaves de API de terceiros ou tokens de autenticação compartilhados.

Segredos específicos por serviço

Valores que só fazem sentido para um serviço específico, como a chave de pagamento da API ou a credencial do worker.

Override por serviço

Um segredo global pode ser sobrescrito por um serviço específico. A versão local sempre tem prioridade sobre a global.

Gerenciamento centralizado

Veja todos os segredos da organização em um só lugar. Saiba onde cada um está sendo usado e qual a versão atual.

Proteja tudo que importa.

Qualquer informação sensível que sua aplicação precisa, tem lugar seguro no cofre.

API keys de terceiros

Chaves de serviços como pagamento, e-mail, mapas, analytics. Centralize tudo em um cofre seguro em vez de espalhar pelo código.

Credenciais de banco

Senhas e strings de conexão de bancos de dados. Sem precisar copiar e colar entre ambientes ou compartilhar com a equipe.

Tokens de autenticação

Chaves JWT, tokens OAuth e segredos de sessão. Proteja o que garante a identidade dos seus usuários.

Chaves de webhook

Segredos usados para validar webhooks de terceiros. Garanta que as requisições realmente vêm de quem dizem ser.

Configurações sensíveis

URLs internas, flags de feature, endpoints de serviços externos. Tudo que não pode ser público fica protegido.

Certificados e chaves privadas

Certificados TLS, chaves de assinatura e credenciais de criptografia. O tipo de dado que nunca deveria existir em um repositório.

Tudo incluso no Secrets Manager.

Sem planos especiais para segurança. Cada funcionalidade abaixo vem ativa desde o primeiro segredo.

Criptografia AES-256 em repouso
Isolamento completo por organização
Versionamento automático de cada alteração
Injeção automática como variável de ambiente
Segredos globais ou por serviço
Override de segredos por serviço
Valores nunca visíveis após o cadastro
Painel centralizado de gerenciamento
Segredos ilimitados por organização
Sem custo adicional por segredo

Pare de expor credenciais. Comece a proteger.

Cadastre seus segredos no painel e eles chegam ao seu serviço automaticamente. Sem .env, sem risco, sem complicação.