
Sitio web • Documentación • Únase a nuestra comunidad • Twitter LinkedIn
KeyShade está diseñado para simplificar la integración de sus secretos y variables en su base de código. Priorizamos la seguridad de sus datos aprovechando el poder del cifrado de la clave pública capacitada por la criptografía de curva elíptica para almacenar y transferir sus secretos a su entorno de tiempo de ejecución en tiempo real.
Con KeyShade, administrar sus configuraciones se vuelve muy fácil y garantiza su seguridad.
Cualquier aplicación que aloje en un proveedor de la nube necesitaría acceso a las configuraciones. Estas configuraciones lo ayudan a acceder a otras API o realizar acciones internas. En general, administraría esto desde el tablero de su proyecto en el proveedor de la nube. Sin embargo, esto viene con algunas advertencias:
Seguridad : los proveedores de la nube almacenan sus datos confidenciales en texto sin formato, o hashes descifrables. Esto significa que cualquier persona con acceso al tablero de su proveedor de la nube puede ver sus secretos.
Control de acceso : los proveedores de la nube no le dan la capacidad de controlar quién puede acceder a sus secretos. Esto se convierte en un problema, ya que es posible que no desee que todos tengan acceso a todo.
Mantenimiento : a medida que la aplicación crezca, deberá agregar más secretos. Esto significa que tendrá que actualizar sus secretos en varios lugares, manualmente.
Necesita reiniciar : los secretos generalmente se configuran como variables ambientales, lo que significa que necesitará reiniciar su aplicación para actualizarlos.
Colaboración : la colaboración es difícil. Deberá compartir sus secretos con los miembros de su equipo, lo que significa que tendrá que compartir las credenciales de su proveedor de la nube con ellos. Peor aún, los enviará a canales inseguros como el correo electrónico o su plataforma de comunicación.
Aquí es donde entra KeyShade. Tenemos la intención de resolver estas deficiencias proporcionándole una solución simple, segura y fácil de usar para administrar sus secretos.
Nuestro objetivo es permitirle administrar sus secretos sin esfuerzo. No queremos empantanarse con detalles o complejidad innecesarias, y solo queremos que se concentre en construir su aplicación. Así es como lo hacemos:
Seguridad : utilizamos el cifrado de clave pública para cifrar sus secretos. Esto significa que sus secretos están encriptados en reposo y en tránsito. Esto hace que sea matemáticamente imposible para cualquiera descifrar sus secretos sin su clave privada. La mejor parte de este enfoque es que cualquiera de los miembros de su equipo puede usar los secretos en su entorno de tiempo de ejecución sin tener que conocer su clave privada.
Actualizaciones en vivo : cada vez que realiza cambios en sus secretos, se actualizan automáticamente en su entorno de tiempo de ejecución. Esto significa que no tiene que reiniciar su aplicación para actualizar sus secretos.
Múltiples entornos : le permitimos crear múltiples entornos para su aplicación. Esta característica le permite administrar sus secretos para diferentes entornos, como development , staging y production por separado, y hacer referencia a su base de código.
Versiones secretas y variables : mantenemos un historial de todos sus secretos. Esto significa que puede volver fácilmente a una versión anterior de su configuración si lo necesita.
Rotación secreta : le permitimos rotar sus secretos regularmente. Esto significa que puede actualizar sus secretos sin tener que actualizar su aplicación.
Espacios de trabajo y proyectos : Administrar sus datos en una limpieza y eficiente ayuda mucho a mejorar su productividad. Le permitimos organizar sus secretos en espacios de trabajo y proyectos. Esto le brinda la capacidad de compartir sus secretos con los miembros de su equipo fácilmente.
Control de acceso : usted es el propietario de sus secretos. Esto significa que tiene control completo sobre quién puede acceder a sus secretos. Puede compartir sus secretos con los miembros de su equipo agregándolos a su espacio de trabajo.
Roles personalizados : le permitimos crear roles personalizados para los miembros de su equipo. Esto le permitirá ajustar su control sobre quién puede hacer qué.
Seguimiento de eventos : para cada evento que ocurra, mantenemos un registro detallado de lo que sucedió, contando quién hizo qué y cuándo.
Auditoría y detección de anomalías : nuestros robots están monitoreando continuamente el acceso a sus secretos y variables. Con el poder de la IA, se vuelve casi imposible violar sus datos.
Integraciones : nuestra vasta biblioteca de integración le permite usar KeyShade con sus herramientas y plataformas favoritas.
Mantenemos una documentación detallada sobre cómo comenzar con KeyShade. Puedes encontrarlo aquí.
Agradecemos las contribuciones de todos. Lea nuestra guía de contribución para comenzar.