Inspetor .ENV — Ferramenta Online Gratuita
Cole seu arquivo .env para validar o formato, detectar API keys e secrets expostos, e gerar um .env.example seguro. Todo o processamento é 100% no navegador.
Cole seu arquivo .env acima
Detecta secrets, valida formato e gera .env.example
O Que o Inspetor .ENV Verifica?
O Inspetor .ENV analisa seu arquivo de variáveis de ambiente em três categorias de problemas: risco de exposição de secrets, problemas de formato e completude. Ele analisa cada linha, classifica variáveis por sensibilidade e ajuda você a gerar um arquivo template seguro para sua equipe.
Detecção de Padrões de Secrets
O inspetor marca variáveis cujos nomes correspondem a padrões comuns de credenciais sensíveis. Variáveis são classificadas como secrets quando sua chave contém qualquer um destes padrões:
- Credenciais de API: API_KEY, API_SECRET, API_TOKEN, ACCESS_KEY, ACCESS_TOKEN
- Autenticação: PASSWORD, PASSWD, PWD, AUTH, BEARER, OAUTH, SESSION_SECRET
- Criptografia: PRIVATE_KEY, SECRET, HMAC, SALT, SIGNING_KEY, ENCRYPTION_KEY
- Banco de dados: DATABASE_URL, DB_URL, MONGO_URI, POSTGRES_URL, MYSQL_URL, CONNECTION_STRING, DSN
- Infraestrutura: WEBHOOK_SECRET, CERTIFICATE, CREDENTIAL, REDIS_PASSWORD
Problemas Comuns de Formato .env
- Sinal de igual ausente: Toda variável deve seguir o padrão
KEY=VALUE. Linhas sem=são inválidas. - Nomes de chave inválidos: Chaves devem conter apenas letras maiúsculas, números e underscores. Chaves que começam com números ou contêm espaços são inválidas na maioria dos ambientes.
- Valores com espaços sem aspas: Valores que contêm espaços devem ser envolvidos em aspas:
APP_NAME="My Application" - Comentários inline: Alguns parsers não suportam comentários inline (
PORT=3000 # web port). Coloque comentários em sua própria linha. - Espaços à direita: Espaços em branco no final dos valores podem causar bugs sutis, especialmente com passwords e tokens.
Boas Práticas de Segurança .env
- Sempre adicione .env ao .gitignore: Execute
echo ".env" >> .gitignoreantes do seu primeiro commit. Uma vez que um secret está no histórico do git, ele deve ser considerado comprometido — a rotação é a única solução. - Faça commit do .env.example: Documente quais variáveis são necessárias sem expor valores reais. Novos membros da equipe copiam este arquivo e preenchem seus próprios secrets.
- Use credenciais diferentes por ambiente: Produção, staging e desenvolvimento devem ter API keys e credenciais de banco de dados separadas. Nunca reutilize secrets de produção em desenvolvimento.
- Rotacione secrets regularmente: Trate secrets como passwords — rotacione periodicamente e imediatamente quando alguém com acesso sai da equipe.
- Use um gerenciador de secrets em produção: Para workloads de produção, prefira soluções dedicadas de gerenciamento de secrets como AWS Secrets Manager, HashiCorp Vault ou Doppler em vez de arquivos .env no disco.
- Nunca registre variáveis de ambiente em log: Evite imprimir
process.envnos logs, especialmente em produção. Configure filtragem de logs para ocultar padrões sensíveis.
Perguntas Frequentes sobre Arquivos .env
É seguro colar meu arquivo .env nesta ferramenta?
Sim — esta ferramenta roda inteiramente no seu navegador. Nenhum dado é transmitido para nenhum servidor. Você pode verificar isso abrindo DevTools do seu navegador na aba Network enquanto usa a ferramenta. Você verá zero requisições de saída. A análise acontece localmente em JavaScript e desaparece quando você fecha a aba.
O que é um arquivo .env e como ele funciona?
Um arquivo .env (dotenv) é um arquivo de texto simples que armazena variáveis de ambiente para sua aplicação. As variáveis seguem o formato KEY=VALUE, uma por linha. Bibliotecas como dotenv (Node.js), python-decouple (Python) ou godotenv (Go) carregam esses arquivos na inicialização, tornando as variáveis disponíveis como variáveis de ambiente no seu processo. Isso separa configuração do código — a mesma base de código roda em desenvolvimento, staging e produção com diferentes arquivos .env.
Qual é a diferença entre .env, .env.local e .env.production?
Muitos frameworks (Next.js, Vite, Create React App) suportam múltiplas variantes de arquivo .env com diferentes prioridades de carregamento. .env é o padrão carregado em todos os ambientes. .env.local sobrescreve o .env e é ignorado pelo git. .env.production e .env.development são específicos por ambiente. .env.local sempre tem prioridade sobre arquivos específicos de ambiente. Consulte a documentação do seu framework para a ordem exata de carregamento.
Meu arquivo .env foi commitado acidentalmente no Git — o que devo fazer?
Rotacione imediatamente todas as credenciais expostas — elas devem ser consideradas comprometidas porque o histórico do git é permanente mesmo após a exclusão. Remova o arquivo com git rm --cached .env, adicione .env ao .gitignore e faça force-push para sobrescrever o histórico com git filter-branch ou BFG Repo Cleaner. Se o repositório é público ou foi clonado, assuma que todos os secrets estão comprometidos independentemente da reescrita do histórico.
Ferramentas Relacionadas para Desenvolvedores
- Contador de Tokens IA — conte tokens para GPT-4o, Claude, Gemini
- Decodificador e Inspetor de JWT — decodifique JSON Web Tokens com segurança no navegador
- Gerador de Docker Compose — gere docker-compose.yml com serviços
- Ver todas as ferramentas gratuitas para desenvolvedores