env-handler
Gestionar variables de entorno de forma segura
Las variables de gestión inadecuada pueden filtrar credenciales y provocar brechas de seguridad. Esta skill proporciona directrices claras para separar las plantillas públicas de los secretos privados, asegurando que los datos sensibles nunca entren en el control de versiones.
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“env-handler”。 I need to add REPLICATE_API_TOKEN as a new secret
预期结果:
- Añade REPLICATE_API_TOKEN="" a tu archivo .env como plantilla
- Pide al usuario que añada su token real a .env.local
- Nunca commites tokens reales al control de versiones
- Acceso del lado del servidor: process.env.REPLICATE_API_TOKEN
正在使用“env-handler”。 How do I configure a public variable for my Next.js app
预期结果:
- Añade NEXT_PUBLIC_NOMBRE_VARIABLE="valor_predeterminado" a tu archivo .env
- Esta variable será expuesta al navegador
- Acceso del cliente: process.env.NEXT_PUBLIC_NOMBRE_VARIABLE
- Acceso del servidor: process.env.NEXT_PUBLIC_NOMBRE_VARIABLE
正在使用“env-handler”。 What should my .env file look like for a new project
预期结果:
- Sección de base de datos: DATABASE_URL="" (vacío para secretos)
- Sección de autenticación: NEXTAUTH_SECRET="" (vacío para secretos)
- Sección pública: NEXT_PUBLIC_APP_URL="http://localhost:3000"
- Añade todos los valores reales a .env.local
安全审计
安全Pure documentation skill providing environment variable management guidelines. No executable code, file access, or network calls exist. All 136 static findings are false positives caused by the scanner misinterpreting markdown code examples as executable code.
风险因素
⚙️ 外部命令 (43)
🌐 网络访问 (3)
🔑 环境变量 (12)
📁 文件系统访问 (1)
质量评分
你能构建什么
Configurar desarrollo local
Configurar variables de entorno seguras para proyectos personales sin arriesgar la exposición de credenciales.
Establecer convenciones de equipo
Crear patrones consistentes de variables de entorno entre miembros del equipo y bases de código.
Preparar despliegues en producción
Estructurar configuraciones de entorno para Vercel y otras plataformas de despliegue.
试试这些提示
Necesito agregar una nueva clave de API sensible para [nombre del servicio]. Por favor, guíame sobre dónde colocarla en mis archivos .env.
¿Cómo debo agregar una variable de configuración pública como NEXT_PUBLIC_APP_URL a mis archivos de entorno?
Por favor revisa la estructura de mi archivo .env actual y sugiere mejoras para seguridad y organización.
Estoy desplegando en Vercel. ¿Qué variables de entorno necesito configurar en la configuración del proyecto versus .env.local?
最佳实践
- Siempre mantén .env.local ignorado por git para prevenir que los secretos entren en el control de versiones
- Usa marcadores de posición vacíos en .env para variables sensibles que deben existir en .env.local
- Prefija las variables públicas del lado del cliente con NEXT_PUBLIC_ para acceso del navegador
避免
- Crear archivos .env.example que pueden contener accidentalmente valores reales
- Hacer commit de .env.local al control de versiones
- Usar el mismo archivo .env tanto para valores predeterminados de desarrollo como para secretos de producción