Back to blog
Keamanan Developer
6 menit

Cara Aman Berbagi File .env dan Environment Variable dengan Tim

Berhenti mengirim password database dan API key lewat Slack. Begini cara aman berbagi file .env dengan tim development — dari solusi cepat sampai jangka panjang.

LOCK.PUB
2026-03-04

Cara Aman Berbagi File .env dan Environment Variable dengan Tim

Momen Onboarding yang Kita Semua Takuti

Developer baru bergabung dengan tim. Mereka setup environment lokal dan menanyakan pertanyaan yang tak terhindarkan:

"Hei, bisa kirim file .env-nya?"

Apa yang terjadi berikutnya sangat bisa diprediksi. Senior dev menyalin seluruh isi file .env — password database, API key, secret pihak ketiga — dan memasukkannya ke DM Slack atau chat WhatsApp. Pesan itu sekarang tersimpan di server di suatu tempat, bisa dicari, selamanya.

Kita semua pernah melakukannya. Dan ini risiko yang jauh lebih besar dari yang disadari kebanyakan tim.

Mengapa File .env Berbahaya untuk Dibagikan Secara Tidak Aman

File .env Anda pada dasarnya adalah peti harta karun kredensial:

  • String koneksi database — host, port, username, password, nama database
  • API key — Stripe, AWS, Firebase, dan layanan lain yang menghabiskan uang nyata jika disalahgunakan
  • Secret pihak ketiga — OAuth client secret, webhook signing key, kunci enkripsi
  • Token layanan internal — autentikasi microservice-to-microservice

Cara (Berbahaya) Umum Tim Berbagi File .env

Metode Mengapa Berisiko
Slack / Teams DM Tersimpan di server permanen, bisa dicari anggota workspace
Lampiran email Tersimpan di mail server, bisa diteruskan, jarang terenkripsi
Google Docs Link bocor = siapa pun bisa akses, riwayat revisi menyimpan konten
Commit ke git Bahkan commit yang dihapus tetap ada di git log, bot scan GitHub dalam hitungan detik
Notion / Confluence Bisa dicari seluruh workspace, tanpa kadaluarsa

Skenario git commit sangat brutal. Bot otomatis terus-menerus memindai repositori GitHub publik untuk kredensial terekspos. Jika Anda tidak sengaja push file .env, AWS key Anda bisa dikompromikan dalam hitungan menit.

Cara Aman Berbagi File .env

1. Secrets Manager

Doppler, HashiCorp Vault, dan AWS Secrets Manager dibangun khusus untuk ini. Mereka memusatkan environment variable, menyediakan kontrol akses granular, audit log, dan rotasi otomatis.

2. Password Manager Tim

1Password Teams dan Bitwarden Organization mendukung vault bersama untuk menyimpan konten .env sebagai catatan aman.

3. Memo Self-Destruct Dilindungi Password

Untuk berbagi cepat sekali pakai — seperti onboarding developer baru — alat seperti LOCK.PUB cocok. Paste konten .env ke memo rahasia, atur password dan waktu kadaluarsa, lalu bagikan link lewat Slack dan password via saluran terpisah. Setelah kadaluarsa, kontennya hilang — tanpa catatan permanen.

4. File Terenkripsi GPG

Untuk tim yang sadar keamanan, Anda bisa mengenkripsi file .env dengan GPG sebelum membagikannya.

Praktik Terbaik Manajemen .env

  1. Tambahkan .env ke .gitignore segera — Ini harus hal pertama yang Anda lakukan saat membuat proyek baru.
  2. Maintain file .env.example — Sertakan setiap variabel dengan nilai placeholder agar developer baru tahu apa yang dibutuhkan.
  3. Gunakan kredensial berbeda per environment — Dev, staging, dan production tidak boleh berbagi key yang sama.
  4. Rotasi secret secara rutin — Minimal rotasi key per kuartal.
  5. Cabut akses saat orang pergi — Saat anggota tim pergi, rotasi setiap secret yang mereka punya aksesnya.

Setup Cepat: .gitignore + .env.example

Tambahkan ini ke .gitignore sekarang:

# Environment variables
.env
.env.local
.env.*.local

Lalu buat .env.example yang berfungsi sebagai dokumentasi:

# .env.example
DATABASE_URL=postgresql://user:password@localhost:5432/mydb
STRIPE_SECRET_KEY=sk_test_xxxxxxxxxxxx
FIREBASE_API_KEY=your_firebase_api_key_here
NEXT_PUBLIC_BASE_URL=http://localhost:3000

Commit file ini ke repo Anda. Ini memberitahu setiap developer baru persis variabel apa yang mereka butuhkan tanpa mengekspos nilai asli.

Berhenti Mengirim Secret sebagai Teks Biasa

Berbagi file .env mungkin terlihat detail workflow minor, tapi ini salah satu sumber kebocoran kredensial paling umum. Entah Anda investasi di secrets manager penuh atau gunakan LOCK.PUB untuk berbagi kredensial dengan tanggal kadaluarsa, yang penting adalah memutus kebiasaan paste secret ke pesan chat.

Coba ini sekarang: search workspace Slack Anda untuk DATABASE_URL atau API_KEY. Hasilnya mungkin mengejutkan Anda.

Keywords

berbagi file .env aman
berbagi environment variable tim
manajemen secrets developer

Create your password-protected link now

Create password-protected links, secret memos, and encrypted chats for free.

Get Started Free
Cara Aman Berbagi File .env dan Environment Variable dengan Tim | LOCK.PUB Blog