Feito para times de plataforma e infra

Secrets que passam na sua revisão de segurança.

RBAC, SAML SSO, service tokens com escopo e trilha de auditoria à prova de adulteração — sem ciclo de vendas enterprise. AES-256-GCM em repouso, TLS 1.3 em trânsito, US$ 9 por usuário com SSO incluído.

$ envshed run --env production -- pnpm deploy

personas.platformTeams.hero.ctaMicrocopy

O que times de plataforma herdam quando os secrets se espalham

Ninguém sabe quem trocou o token de produção

Alguém girou o webhook secret do Stripe às 23h. O post-mortem começa com três threads no Slack e um chute.

Trilha de auditoria à prova de adulteração: usuário, IP, timestamp e diff do valor em cada mudança. Hash encadeado para que delete deixe rastro.

Todo dev consegue ler todo secret

Dev de backend vê chave live do Stripe. Contratado vê banco de staging. O raio de impacto é a empresa inteira.

RBAC por projeto e acesso por ambiente. Cada token tem o escopo exato de leitura ou escrita que precisa.

O mesmo secret mora em doze abas de Secrets do GitHub

Girar significa doze PRs ou doze abas no navegador. Na terceira, você para de conferir.

Um cofre por ambiente. Service tokens puxam o valor atual no início do job — gire em um lugar só.

A disciplina de rotação vive numa planilha

Você gira por trimestre porque é o lembrete da agenda — não porque consegue ver o que está prestes a expirar.

Datas de expiração por secret com avisos no dashboard, na CLI e no feed de auditoria.

Suba a infra de secrets em uma tarde — Comece grátis

Os controles que um time de plataforma realmente opera

SAML SSO no plano de US$ 9

Okta, Azure AD, Google Workspace ou qualquer IdP SAML 2.0 — provisionado pelo dashboard, sem call de vendas.

Service tokens com escopo

Emita tokens com escopo de um ambiente, read-only ou read/write. Revogue no Envshed e o CI para de puxar em segundos.

Trilha de auditoria à prova de adulteração

Cada leitura e escrita encadeada por hash — seu time de incidente consegue provar a linha do tempo.

Acesso por ambiente

Dev, staging e produção têm listas de acesso próprias. Tokens de staging não leem produção.

RBAC na org e no projeto

Owner, admin e member na org. Editor e viewer por projeto. Promover ou rebaixar é um clique.

GitHub Actions com OIDC

Service token ou credencial OIDC de curta duração — o workflow puxa os valores atuais no job, sem secret estático no runner.

AES-256-GCM em repouso

IV por registro, TLS 1.3 em trânsito, chaves de criptografia guardadas separadas dos dados criptografados.

Expiração por secret

Force uma cadência de rotação. Avisos disparam antes da credencial quebrar o deploy.

Comece grátisVer preços

Preços simples e justos

Comece grátis. Escale conforme sua equipe cresce. Sem taxas ocultas.

Cerca de um terço do preço de gerenciadores de secrets comparáveis

Gerenciadores de secrets hospedados costumam cobrar entre US$ 15 e US$ 25 por usuário/mês depois do tier gratuito. Envshed cobra US$ 5, fixo — sem orçamento personalizado, sem reunião comercial.

Desenvolvedor

$0

Pra devs solos e duplas. Tudo que você precisa pra parar de colar secret no Slack.

  • Até 2 membros
  • Até 3 projetos
  • Secrets ilimitados
  • Criptografia AES-256-GCM
  • Acesso CLI e API
Comece grátis — sem cartão

Plano grátis pra sempre

Teste grátis · 14 dias
Popular

Equipe

$5

/usuário/mês

Pra times de 3+ que entregam em produção. Membros ilimitados, logs de auditoria e service tokens prontos pra CI.

  • Membros ilimitados
  • Projetos ilimitados
  • Secrets ilimitados
  • Acesso CLI e API
  • Webhooks
  • Tokens de serviço (CI/CD)
  • Logs de auditoria
Começar teste de 14 dias

Cancele quando quiser

Teste grátis · 14 dias

Empresarial

$9

/usuário/mês

Pra organizações que precisam de SSO, suporte prioritário e um fornecedor citável no vendor review.

  • Tudo do plano Equipe
  • SAML SSO
  • Suporte prioritário
Começar teste de 14 dias

Cancele quando quiser

Sem cobrança durante os 14 dias de teste nos planos pagos.