env-config
تكوين متغيرات البيئة والأسرار
Также доступно от: Awais68
إدارة تكوينات البيئة عبر بيئات متعددة عرضة للأخطاء ومخاطرة. توفر هذه الأداة utilities لتحليل ملفات .env، والتحقق من المتغيرات المطلوبة، وتشفير الأسرار، ومقارنة التكوينات بين البيئات.
Скачать ZIP навыка
Загрузить в Claude
Перейдите в Settings → Capabilities → Skills → Upload skill
Включите и начните использовать
Протестировать
Использование «env-config». إنشاء قالب .env لمشروع مع قاعدة البيانات والمفاتيح وأعلام الميزات
Ожидаемый результат:
- تم إنشاء .env.template مع أقسام لإعدادات التطبيق وتكوين قاعدة البيانات والمفاتيح API والأمان وأعلام الميزات
- المتغيرات الموصى بها تشمل APP_NAME و APP_ENV و DEBUG و LOG_LEVEL و DATABASE_URL و ANTHROPIC_API_KEY و OPENAI_API_KEY و SECRET_KEY و JWT_SECRET و ENABLE_ANALYTICS و ENABLE_CACHING
- تمت إضافة تعليقات مفيدة لكل متغير تشرح الغرض والتنسيق
Использование «env-config». تحقق من ملف .env الخاص بي بحثاً عن مشكلات أمنية
Ожидаемый результат:
- تم العثور على 3 مشكلات أمنية محتملة:
- - يبدو أن API_KEY يحتوي على قيمة عنصر نائب: 'your-key-here'
- - يبدو أن SECRET_KEY قصير جداً (أقل من 12 حرفاً)
- - يبدو أن DATABASE_URL يستخدم بيانات اعتماد عنصر نائب
Использование «env-config». مقارنة بيئتي التطوير والإنتاج
Ожидаемый результат:
- فقط في .env.development: DEBUG=true, LOG_LEVEL=DEBUG
- فقط في .env.production: SECRET_KEY=[masked], LOG_LEVEL=WARNING
- قيم مختلفة: DATABASE_URL (localhost vs prod-host), CACHE_TTL (300 vs 60)
Аудит безопасности
Низкий рискThis is a legitimate environment configuration management skill. The 984 static findings are predominantly false positives triggered by documentation patterns. The skill's core functionality involves reading .env files (expected behavior), using standard cryptography libraries securely, and providing installation examples from official sources. No evidence of malicious intent, data exfiltration, or unauthorized access patterns.
Факторы риска
⚡ Содержит скрипты (1)
🔑 Переменные окружения (1)
📁 Доступ к файловой системе (1)
Оценка качества
Что вы можете построить
إعداد تكوين المشروع
إنشاء ملفات .env آمنة وقوالب لمشاريع Python الجديدة باستخدام مدير حزم UV.
مقارنة البيئات
التحقق من تطابق تكوينات البيئة المطلوبة بين بيئتي التطوير والإنتاج.
تشفير التكوين الحساس
حماية ملفات secrets.json بالتشفير لنشر وتخزين أكثر أماناً.
Попробуйте эти промпты
ساعدني في إنشاء ملف .env.template لمشروع Python الخاص بي مع UV. أحتاج إلى عنوان URL للمفاتيح API لـ Anthropic و OpenAI وتكوين JWT secret.
تحقق من أن ملف .env.production الخاص بي يحتوي على جميع المتغيرات المطلوبة: DATABASE_URL و SECRET_KEY والمفاتيح API. أبلغ عن أي قيم مفقودة.
إنشاء نسخة مشفرة من ملف secrets.json الخاص بي. استخدم كلمة مرور آمنة وأظهر كيفية فك تشفيرها لاحقاً.
قارن بين ملفات .env.development و .env.production الخاصة بي. قم بسرد جميع المتغيرات التي توجد في واحدة ولكن ليس في الأخرى، وأي منها له قيم مختلفة.
Лучшие практики
- أضف دائماً ملفات .env و secrets.json إلى .gitignore قبل الالتزام
- استخدم ملفات تكوين مختلفة لكل بيئة (تطوير، مرحلة، إنتاج)
- أنشئ ملفات .env.template بدون أسرار فعلية لمشاركتها مع أعضاء الفريق
Избегать
- لا تلتزم أبداً بمفاتيح API أو كلمات مرور أو أسرار فعلية في التحكم بالإصدارات
- تجنب استخدام قيم العناصر النائبة مثل 'password123' أو 'changeme' في الإنتاج
- لا تستخدم نفس الأسرار عبر بيئات التطوير والإنتاج