Seus secrets ficam locais: Esta ferramenta roda inteiramente no seu navegador. Nenhuma requisição de rede é feita — verificável pela aba Network do DevTools.
🔍

Cole seu arquivo .env acima

Detecta secrets, valida formato e gera .env.example

O Que o Inspetor .ENV Verifica?

O Inspetor .ENV analisa seu arquivo de variáveis de ambiente em três categorias de problemas: risco de exposição de secrets, problemas de formato e completude. Ele analisa cada linha, classifica variáveis por sensibilidade e ajuda você a gerar um arquivo template seguro para sua equipe.

Detecção de Padrões de Secrets

O inspetor marca variáveis cujos nomes correspondem a padrões comuns de credenciais sensíveis. Variáveis são classificadas como secrets quando sua chave contém qualquer um destes padrões:

  • Credenciais de API: API_KEY, API_SECRET, API_TOKEN, ACCESS_KEY, ACCESS_TOKEN
  • Autenticação: PASSWORD, PASSWD, PWD, AUTH, BEARER, OAUTH, SESSION_SECRET
  • Criptografia: PRIVATE_KEY, SECRET, HMAC, SALT, SIGNING_KEY, ENCRYPTION_KEY
  • Banco de dados: DATABASE_URL, DB_URL, MONGO_URI, POSTGRES_URL, MYSQL_URL, CONNECTION_STRING, DSN
  • Infraestrutura: WEBHOOK_SECRET, CERTIFICATE, CREDENTIAL, REDIS_PASSWORD

Problemas Comuns de Formato .env

  • Sinal de igual ausente: Toda variável deve seguir o padrão KEY=VALUE. Linhas sem = são inválidas.
  • Nomes de chave inválidos: Chaves devem conter apenas letras maiúsculas, números e underscores. Chaves que começam com números ou contêm espaços são inválidas na maioria dos ambientes.
  • Valores com espaços sem aspas: Valores que contêm espaços devem ser envolvidos em aspas: APP_NAME="My Application"
  • Comentários inline: Alguns parsers não suportam comentários inline (PORT=3000 # web port). Coloque comentários em sua própria linha.
  • Espaços à direita: Espaços em branco no final dos valores podem causar bugs sutis, especialmente com passwords e tokens.

Boas Práticas de Segurança .env

  • Sempre adicione .env ao .gitignore: Execute echo ".env" >> .gitignore antes do seu primeiro commit. Uma vez que um secret está no histórico do git, ele deve ser considerado comprometido — a rotação é a única solução.
  • Faça commit do .env.example: Documente quais variáveis são necessárias sem expor valores reais. Novos membros da equipe copiam este arquivo e preenchem seus próprios secrets.
  • Use credenciais diferentes por ambiente: Produção, staging e desenvolvimento devem ter API keys e credenciais de banco de dados separadas. Nunca reutilize secrets de produção em desenvolvimento.
  • Rotacione secrets regularmente: Trate secrets como passwords — rotacione periodicamente e imediatamente quando alguém com acesso sai da equipe.
  • Use um gerenciador de secrets em produção: Para workloads de produção, prefira soluções dedicadas de gerenciamento de secrets como AWS Secrets Manager, HashiCorp Vault ou Doppler em vez de arquivos .env no disco.
  • Nunca registre variáveis de ambiente em log: Evite imprimir process.env nos logs, especialmente em produção. Configure filtragem de logs para ocultar padrões sensíveis.

Perguntas Frequentes sobre Arquivos .env

É seguro colar meu arquivo .env nesta ferramenta?

Sim — esta ferramenta roda inteiramente no seu navegador. Nenhum dado é transmitido para nenhum servidor. Você pode verificar isso abrindo DevTools do seu navegador na aba Network enquanto usa a ferramenta. Você verá zero requisições de saída. A análise acontece localmente em JavaScript e desaparece quando você fecha a aba.

O que é um arquivo .env e como ele funciona?

Um arquivo .env (dotenv) é um arquivo de texto simples que armazena variáveis de ambiente para sua aplicação. As variáveis seguem o formato KEY=VALUE, uma por linha. Bibliotecas como dotenv (Node.js), python-decouple (Python) ou godotenv (Go) carregam esses arquivos na inicialização, tornando as variáveis disponíveis como variáveis de ambiente no seu processo. Isso separa configuração do código — a mesma base de código roda em desenvolvimento, staging e produção com diferentes arquivos .env.

Qual é a diferença entre .env, .env.local e .env.production?

Muitos frameworks (Next.js, Vite, Create React App) suportam múltiplas variantes de arquivo .env com diferentes prioridades de carregamento. .env é o padrão carregado em todos os ambientes. .env.local sobrescreve o .env e é ignorado pelo git. .env.production e .env.development são específicos por ambiente. .env.local sempre tem prioridade sobre arquivos específicos de ambiente. Consulte a documentação do seu framework para a ordem exata de carregamento.

Meu arquivo .env foi commitado acidentalmente no Git — o que devo fazer?

Rotacione imediatamente todas as credenciais expostas — elas devem ser consideradas comprometidas porque o histórico do git é permanente mesmo após a exclusão. Remova o arquivo com git rm --cached .env, adicione .env ao .gitignore e faça force-push para sobrescrever o histórico com git filter-branch ou BFG Repo Cleaner. Se o repositório é público ou foi clonado, assuma que todos os secrets estão comprometidos independentemente da reescrita do histórico.

Ferramentas Relacionadas para Desenvolvedores