Seguridad
Generar `ABHACKUS_JWT_SECRET` por proyecto
Cada proyecto y entorno (dev/staging/prod) debe usar un secreto distinto para evitar reutilización de tokens.
Generación recomendada
# Proyecto: abhackus-club-a (produccion)
openssl rand -hex 64 > /tmp/jwt_secret_club_a_prod.txt
# Cargar en variable de entorno (ejemplo)
export ABHACKUS_JWT_SECRET="$(cat /tmp/jwt_secret_club_a_prod.txt)"
# Verificar largo minimo (>=64 hex recomendado)
echo -n "$ABHACKUS_JWT_SECRET" | wc -c Buenas prácticas por proyecto
- Un secreto distinto por proyecto, entorno y tenant.
- No guardar secretos en repositorio ni en imágenes Docker.
- Gestionar secretos en vault/manager o variables protegidas CI.
- Rotación programada y rotación inmediata ante sospecha de fuga.