Seguridad

Generar `ABHACKUS_JWT_SECRET` por proyecto

Cada proyecto y entorno (dev/staging/prod) debe usar un secreto distinto para evitar reutilización de tokens.

Generación recomendada

# Proyecto: abhackus-club-a (produccion)
openssl rand -hex 64 > /tmp/jwt_secret_club_a_prod.txt

# Cargar en variable de entorno (ejemplo)
export ABHACKUS_JWT_SECRET="$(cat /tmp/jwt_secret_club_a_prod.txt)"

# Verificar largo minimo (>=64 hex recomendado)
echo -n "$ABHACKUS_JWT_SECRET" | wc -c

Buenas prácticas por proyecto

  • Un secreto distinto por proyecto, entorno y tenant.
  • No guardar secretos en repositorio ni en imágenes Docker.
  • Gestionar secretos en vault/manager o variables protegidas CI.
  • Rotación programada y rotación inmediata ante sospecha de fuga.