Back to blog
Säkerhet för utvecklare
6 min

Så här delar du säkert .env-filer och miljövariabler med ditt team

Sluta skicka databaslösenord och API-nycklar över Slack. Så här delar du säkert .env-filer med ditt utvecklingsteam — från snabba lösningar till långsiktiga lösningar.

LOCK.PUB
2026-03-04

Hur man säkert delar .env-filer och miljövariabler med ditt team

Onboarding-ögonblicket som vi alla fruktar

En ny utvecklare ansluter sig till teamet. De sätter upp sin lokala miljö och de ställer den oundvikliga frågan:

"Hej, kan någon skicka mig .env-filen?"

Vad som händer härnäst är deprimerande förutsägbart. En senior dev kopierar hela innehållet i sin .env-fil – databaslösenord, API-nycklar, tredje parts hemligheter – och släpper det i en Slack DM- eller WhatsApp-tråd. Det meddelandet finns nu på en server någonstans, sökbart, för alltid.

Vi har alla gjort det. Och det är en mycket större risk än vad de flesta lag inser.

Varför det är farligt att dela .env-filer på ett osäkert sätt

Din .env-fil är i grunden en skattkista med referenser:

  • Databasanslutningssträngar — värd, port, användarnamn, lösenord, databasnamn
  • API-nycklar — Stripe, AWS, Firebase och andra tjänster som kostar riktiga pengar om de missbrukas
  • Tredje parts hemligheter — OAuth klienthemligheter, webhook-signeringsnycklar, krypteringsnycklar
  • Interna tjänstetokens — microservice-to-microservice-autentisering

När du klistrar in dessa i Slack eller Messenger, lagras denna data på deras servrar. Alla med åtkomst till arbetsytan kan söka efter och hitta dessa meddelanden månader eller år senare. Och om en enhet tappas bort eller äventyras, följer dessa uppgifter med den.

Vanliga (farliga) sätt som team delar .env-filer

Metod Varför det är riskabelt
Slack / Teams DM Lagras på servrar permanent, sökbar av arbetsytamedlemmar
E-postbilaga Sitter i e-postservrar, kan vidarebefordras, krypteras sällan i vila
Google Dokument Länkläckor = vem som helst kan komma åt, revisionshistorik bevarar innehåll
Engagerad i git Även raderade commits live i git log-historiken, bots skannar GitHub på några sekunder
Begrepp / sammanflöde Sökbar efter hela arbetsytan, ingen utgångsdatum

Git commit-scenariot är särskilt brutalt. Automatiserade bots skannar kontinuerligt offentliga GitHub-förråd efter exponerade referenser. Om du trycker på en .env-fil av misstag, kan dina AWS-nycklar äventyras inom några minuter.

Säkra sätt att dela .env-filer

1. Hemlighetshanterare

Doppler, HashiCorp Vault och AWS Secrets Manager är specialbyggda för detta. De centraliserar dina miljövariabler, ger finmaskig åtkomstkontroll, granskningsloggar och automatisk rotation. Om ditt team har mer än en handfull utvecklare är detta guldstandarden.

2. Team Lösenordshanterares

1Password Teams och Bitwarden Organization stöder båda delade valv där du kan lagra ".env"-innehåll som säkra anteckningar. Åtkomsten styrs per användare, och allt är ände-till-ände-krypterat.

3. Lösenordsskyddade självförstörande anteckningar

För snabb engångsdelning – som att ta med en ny utvecklare – fungerar ett verktyg som LOCK.PUB bra. Klistra in ditt .env-innehåll i en hemlig anteckning, ställ in ett lösenord och en utgångstid, dela sedan länken över Slack och lösenordet via en separat kanal (som WhatsApp eller ett telefonsamtal). När det löper ut är innehållet borta - ingen permanent post.

4. GPG-krypterade filer

För säkerhetsmedvetna team kan du kryptera .env-filen med GPG innan du delar den. Nackdelen är att varje gruppmedlem behöver hantera GPG-nycklar, vilket ger friktion.

Bästa praxis för .env-hantering

  1. Lägg till .env till .gitignore omedelbart — Detta bör vara det första du gör när du skapar ett nytt projekt.
  2. Underhåll en .env.example-fil — Inkludera varje variabel med platshållarvärden så att nya utvecklare vet vad som behövs.
  3. Använd olika referenser per miljö — Dev, iscensättning och produktion ska aldrig dela samma nycklar.
  4. Rotera hemligheter regelbundet — Minst, rotera nycklar kvartalsvis.
  5. Återkalla åtkomst när personer lämnar — När en gruppmedlem går, rotera varje hemlighet de hade tillgång till. Inte bara deras konto - de faktiska referenserna.

Snabbinstallation: .gitignore + .env.example

Lägg till detta till din .gitignore bara nu:

KODBLOCK0000

Skapa sedan ett .env.example som fungerar som dokumentation:

# .env.example
DATABASE_URL=postgresql://user:password@localhost:5432/mydb
STRIPE_SECRET_KEY=sk_test_xxxxxxxxxxxx
FIREBASE_API_KEY=your_firebase_api_key_here
NEXT_PUBLIC_BASE_URL=http://localhost:3000

Överlåt den här filen till ditt repo. Den berättar för varje ny utvecklare exakt vilka variabler de behöver utan att avslöja några verkliga värden.

Sluta skicka hemligheter i vanlig text

Att dela .env-filer kan tyckas vara en mindre detalj i arbetsflödet, men det är en av de vanligaste källorna till läckage av autentiseringsuppgifter. Oavsett om du investerar i en fullständig hemlighetshanterare eller använder LOCK.PUB för att dela referenser med ett utgångsdatum, är det viktiga att bryta vanan att klistra in hemligheter i chattmeddelanden.

Prova detta bara nu: sök din Slack-arbetsyta efter DATABASE_URL eller API_KEY. Resultaten kan överraska dig.

Keywords

dela .env-filen säkert
dela miljövariabler team
hantering av utvecklarhemligheter

Create your password-protected link now

Create password-protected links, secret memos, and encrypted chats for free.

Get Started Free
Så här delar du säkert .env-filer och miljövariabler med ditt team | LOCK.PUB Blog