O que times de plataforma herdam quando os secrets se espalham
Ninguém sabe quem trocou o token de produção
Alguém girou o webhook secret do Stripe às 23h. O post-mortem começa com três threads no Slack e um chute.
Trilha de auditoria à prova de adulteração: usuário, IP, timestamp e diff do valor em cada mudança. Hash encadeado para que delete deixe rastro.
Todo dev consegue ler todo secret
Dev de backend vê chave live do Stripe. Contratado vê banco de staging. O raio de impacto é a empresa inteira.
RBAC por projeto e acesso por ambiente. Cada token tem o escopo exato de leitura ou escrita que precisa.
O mesmo secret mora em doze abas de Secrets do GitHub
Girar significa doze PRs ou doze abas no navegador. Na terceira, você para de conferir.
Um cofre por ambiente. Service tokens puxam o valor atual no início do job — gire em um lugar só.
A disciplina de rotação vive numa planilha
Você gira por trimestre porque é o lembrete da agenda — não porque consegue ver o que está prestes a expirar.
Datas de expiração por secret com avisos no dashboard, na CLI e no feed de auditoria.
Os controles que um time de plataforma realmente opera
SAML SSO no plano de US$ 9
Okta, Azure AD, Google Workspace ou qualquer IdP SAML 2.0 — provisionado pelo dashboard, sem call de vendas.
Service tokens com escopo
Emita tokens com escopo de um ambiente, read-only ou read/write. Revogue no Envshed e o CI para de puxar em segundos.
Trilha de auditoria à prova de adulteração
Cada leitura e escrita encadeada por hash — seu time de incidente consegue provar a linha do tempo.
Acesso por ambiente
Dev, staging e produção têm listas de acesso próprias. Tokens de staging não leem produção.
RBAC na org e no projeto
Owner, admin e member na org. Editor e viewer por projeto. Promover ou rebaixar é um clique.
GitHub Actions com OIDC
Service token ou credencial OIDC de curta duração — o workflow puxa os valores atuais no job, sem secret estático no runner.
AES-256-GCM em repouso
IV por registro, TLS 1.3 em trânsito, chaves de criptografia guardadas separadas dos dados criptografados.
Expiração por secret
Force uma cadência de rotação. Avisos disparam antes da credencial quebrar o deploy.
Preços simples e justos
Comece grátis. Escale conforme sua equipe cresce. Sem taxas ocultas.
Cerca de um terço do preço de gerenciadores de secrets comparáveis
Gerenciadores de secrets hospedados costumam cobrar entre US$ 15 e US$ 25 por usuário/mês depois do tier gratuito. Envshed cobra US$ 5, fixo — sem orçamento personalizado, sem reunião comercial.
Desenvolvedor
$0
Pra devs solos e duplas. Tudo que você precisa pra parar de colar secret no Slack.
- Até 2 membros
- Até 3 projetos
- Secrets ilimitados
- Criptografia AES-256-GCM
- Acesso CLI e API
Plano grátis pra sempre
Equipe
$5
/usuário/mês
Pra times de 3+ que entregam em produção. Membros ilimitados, logs de auditoria e service tokens prontos pra CI.
- Membros ilimitados
- Projetos ilimitados
- Secrets ilimitados
- Acesso CLI e API
- Webhooks
- Tokens de serviço (CI/CD)
- Logs de auditoria
Cancele quando quiser
Empresarial
$9
/usuário/mês
Pra organizações que precisam de SSO, suporte prioritário e um fornecedor citável no vendor review.
- Tudo do plano Equipe
- SAML SSO
- Suporte prioritário
Cancele quando quiser
Sem cobrança durante os 14 dias de teste nos planos pagos.