đ SĂ©curitĂ©
Garder sous contrĂŽle votre Environnement
Il est impĂ©ratif de ne pas publier sur Internet (git) un token, un login et/ou un mot de passe. Cela sous-entend quâil faut absolument Ă©viter de stocker en dur ces informations dans votre code source (quelquefois nous le faisons juste temporairement pour un test et nous ne faisons pas attention au moment de commitâŠ).
Ces informations peuvent ĂȘtre stockĂ©es dans lâenvironnement local ou dans un KeyVault (elles peuvent ĂȘtre gĂ©rĂ©es et chargĂ©es par projet en utilisant le fichier .env et le paquet npm dotenv). Les frameworks high-scope ont dâailleurs bien souvent une gestion interne dĂ©jĂ opĂ©rationnelle (penser Ă vous documenter).
Avec npm, nous vous conseillons dâutiliser le guide suivant qui va vous permettre dâĂ©viter diffĂ©rents vecteurs dâattaques.
Alternative possible au package dotenv:
Autres ressources qui pourraient vous intéresser:
-
[Masterclass Node.js Configurations (by Matteo Collina)](https://www.youtube.com/watch?v=kVnh_tNYqxk) - Safely store secrets in Git using Blackbox (by Ulises Gascon)
- Managing Secrets in Node.js with HashiCorp Vault
âŹ ïž đ SĂ©curitĂ©: Audit | âĄïž đ SĂ©curitĂ©: DĂ©pendances directes et indirectes