Back to blog
Utvecklarguide
5 min

Hur du delar säkert API nycklar och hemligheter med ditt team

Lär dig hur du säkert delar API-nyckel, hemliga nycklar och miljövariabler med ditt utvecklingsteam. Undvik farliga delningsmetoder och användbar bästa praxis för hemlig hantering.

LOCK.PUB
2026-02-23

Hur du säkert delar API nycklar och hemligheter med ditt team

Om du skriver kod professionellt har du nästan säkert behövt dela API-nycklar, hemliga nycklar, databaslösenord eller serveruppgifter med en lagkamrat. Frågan är hur man gör det utan att skapa en säkerhetssårbarhet i processen.

Farliga delningsmetoder

Låt oss börja med det du aldrig bör göra. Överraskande nog förlitar sig många utvecklingsteam fortfarande på dessa tillvägagångssätt.

1. Att förbinda sig till Git

Att överföra .env-filer till ett Git-förråd är det vanligaste och farligaste misstaget.

KODBLOCK0000

När en hemlighet väl kommer in i Git-historiken, raderas den inte från historiken om den raderas med git rm. På offentliga förråd upptäcker automatiserade bots avslöjade hemligheter inom några sekunder.

2. Klistra i Slack eller Discord

Att klistra in API-nycklar direkt i en meddelandekanal är lika riskabelt.

– Alla med kanalåtkomst kan se det

  • Meddelandesökning gör det upptäckbart senare – Meddelandet finns kvar även efter att en anställd slutar
  • Slack-arbetsutrymmesadministratörer kan läsa alla meddelanden inklusive DM

3. Skickar via e-post

E-post är inte krypterad som standard. Meddelanden kan avlyssnas under överföring mellan e-postservrar och autentiseringsuppgifterna förblir permanenta i mottagarens inkorg.

Den verkliga kostnaden för API nyckelläckor

En API-nyckelläcka är inte bara en säkerhetsincident. Det leder direkt till ekonomisk skada.

AWS-nyckelläckageexempel

Incident Skador
Enskild utvecklare AWS-nyckel exponerad 6 000 USD debiteras över natten
Uppstart offentligt GitHub-förråd Över 50 000 USD debiteras på 3 dagar
Enterprise praktikant wiki-läcka Dataläcka för flera miljoner dollar

När molntjänstnycklar från AWS, GCP eller Azure läcker spinnergripare uppför enorma räkningsresurser inom några minuter, allmänna för brytning av kryptovaluta.

Andra konsekvenser

  • Betalning API nyckelläcka -> bedrägliga avgifter
  • E-post API nyckelläcka -> massspridning av skräppost
  • Databasuppgifter läcker -> stöld av kunddata

Säkra sätt att dela API-nycklar

Metod 1: LOCK.PUB Hemlig anteckning (Instant Sharing)

Detta är det mest praktiska tillvägagångssättet när du behöver lämna ut nycklar till en lagkamrat just nu.

Arbetsflöde:

  1. Skapa en hemlig anteckning på LOCK.PUB
  2. Ange API-nyckeln och eventuellt relevant sammanhang
  3. Ställ in ett lösenord och en kort utgångstid (t.ex. 1 timme)
  4. Skicka länken via Slack och lösenord via ett separat DM
# Example secret memo content
AWS_ACCESS_KEY_ID=AKIA...
AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI...
AWS_REGION=us-east-1

Note: These keys are for the staging environment only.
Request production keys separately.

Fördelar:

  • Raderar automatiskt efter utgångstiden
  • Kräver ett lösenord för att se
  • Lagras krypterat på servern
  • Inga rånycklar kvar i Slacks historia

Metod 2: Secret Management Tools (Team-Wide)

När teamet växer blir dedikerade hemliga hanteringsverktyg viktiga.

Verktyg Styrka Bäst för
HashiCorp Vault Den mest kraftfulla hemliga hanteringen Stora företag
AWS Secrets Manager AWS ekosystemintegration AWS-centrerad infrastruktur
1Password Teams Utvecklarvänligt gränssnitt Nystartade företag, små team
Doppler Automatisk env var-synkronisering DevOps-fokuserade team

Metod 3: Miljövariabelhantering (.env.example Pattern)

Att inkludera en .env.example-fil i ditt projekt är standardpraxis.

# .env.example (committed to Git)
DATABASE_URL=
API_KEY=
SECRET_KEY=
STRIPE_SECRET=

# .env (never committed to Git)
DATABASE_URL=postgresql://user:pass@host:5432/db
API_KEY=sk-abc123...
SECRET_KEY=mysecret...
STRIPE_SECRET=sk_live_...

Lägg alltid till .env till din .gitignore.

# .gitignore
.env
.env.local
.env.production

Bästa metoder för hemlig hantering

1. Rotera tangenterna regelbundet

API-nycklar bör roteras enligt ett vanligt schema. Detta begränsar skadefönstret om en nyckel äventyras.

Nyckeltyp Rekommenderad rotation
Produktion API nycklar 90 dagar
Databaslösenord 60 dagar
Servicepolletter 30 dagar
Dev/testnycklar Omedelbart när någon lämnar

2. Använd separata nycklar per miljö

Använd olika nycklar för utveckling, iscensättning och produktionsmiljöer.

# Good
DEV_API_KEY=sk-dev-xxx
STAGING_API_KEY=sk-staging-xxx
PROD_API_KEY=sk-prod-xxx

# Bad - same key for all environments
API_KEY=sk-same-key-for-all

3. Tillämpa principen om minsta privilegium

Ge endast de minsta nödvändiga behörigheterna till varje API-nyckel.

  • Använd skrivskyddade nycklar för skrivskyddade operationer
  • Utfärda nycklar för specifika tjänster
  • Begränsa administratörsnycklar till minsta möjliga grupp

4. Automatisera läckagedetektering

Använd verktyg som GitHub Secret Scanning, GitGuardian eller TruffleHog för att automatiskt upptäcka hemligheter som är anslutna till kodlager.

# Add secret scanning as a pre-commit hook
# .pre-commit-config.yaml
repos:
  - repo: https://github.com/Yelp/detect-secrets
    hooks:
      - id: detect-secrets

Snabbdelning av arbetsflöden med LOCK.PUB

Här är arbetsflödesmallar för de vanligaste scenarierna i utvecklingsteam.

Introduktion av ny teammedlem

När en ny utvecklare ansluter, levererar alla nödvändiga miljövariabler på en gång.

  1. Sammanställ alla miljövariabler i en hemlig anteckning
  2. Ställ in ett 24-timmars utgångsdatum
  3. Dela länken och lösenord
  4. Memot upphör automatiskt efter att teammedlemmen har bekräftat mottagandet

Dela nycklar med externa partners

Att dela API-nyckel med externa leverantörer kräver extra försiktighet.

  1. Ge en dedikerad nyckel specifikt för den partnern
  2. Leverera via hemlig anteckning med kort utgång
  3. Instruera partnern att lagra nyckeln i sitt eget hemliga hanteringsverktyg
  4. Återkalla nyckeln när kopplingen upphör

Nödnyckeldelning under incidenter

När en server är nere och ett annat teammedlem behöver komma omgående.

  1. Skapa en hemlig anteckning med 1 timmes utgång
  2. Kommunicera lösenordet via telefon och skicka länken via messenger
  3. Rotera den delade nyckeln efter att incidenten är löst

Avslutning

API nyckel- och hemlighetshantering är grundläggande för utvecklingssäkerhet. Att klistra in nycklar i Slack eller skicka dem via e-post kan kännas bekvämt, men en enda läcka kan kosta tusentals eller till och med miljoner. Bygg upp för vana att dela hemligheter säkert från dag ett.

Om du behöver dela en nyckel med en lagkamrat just nu, prova att använda en hemlig anteckning.

Skapa en Hemlig anteckning ->

Keywords

API nyckeldelning
hemlig nyckelhantering
utvecklarsäkerhet
miljövariabelhantering
förhindrande av nyckelläckage
säker delning av autentiseringsuppgifter

Create your password-protected link now

Create password-protected links, secret memos, and encrypted chats for free.

Get Started Free
Hur du delar säkert API nycklar och hemligheter med ditt team | LOCK.PUB Blog