NUNCA commite tokens, chaves de API ou arquivos .env no repositório Git!
Se você chegou aqui porque um token foi exposto no GitHub:
# 1. Acesse https://discord.com/developers/applications
# 2. Selecione seu bot
# 3. Vá em "Bot" → "Token" → "Regenerate"
# 4. Copie o novo token
# 5. Atualize suas variáveis de ambiente# Instalar BFG Repo-Cleaner
brew install bfg # ou baixe de https://rtyley.github.io/bfg-repo-cleaner/
# Remover arquivos sensíveis do histórico
bfg --delete-files "*.zip" --delete-files ".env"
git reflog expire --expire=now --all && git gc --prune=now --aggressive
# Force push (CUIDADO!)
git push --force-with-lease- ❌
.env(contém tokens) - ❌
*.zip(podem conter .env) - ❌
*.tar.gz(podem conter .env) - ❌ Qualquer arquivo com tokens/chaves
# Copie o template
cp env.example .env
# Edite com seus tokens reais
nano .env
# Verifique se .env está no .gitignore
git check-ignore .env # deve retornar: .env# Gere ZIP sem .env
npm run build:discloud
# Configure variáveis no painel do Discloud:
DISCORD_TOKEN=seu_token_real_aqui
API_URL=https://localhost-f6b2fd7c.deco.host/mcp
API_KEY=sua_api_key_aqui
WEBHOOK_SECRET=seu_webhook_secret_aqui# Use variáveis de ambiente do sistema
export DISCORD_TOKEN="seu_token"
export API_KEY="sua_chave"
# Ou configure no seu provedor (Heroku, Railway, etc.)# Verificar se não há arquivos sensíveis
git status
git diff --cached
# Verificar .gitignore
cat .gitignore | grep -E "\.(env|zip)"# Procurar por tokens no código
grep -r "discord.*token" src/ || echo "✅ Nenhum token hardcoded"
grep -r "api.*key" src/ || echo "✅ Nenhuma chave hardcoded"
# Verificar histórico
git log --oneline | grep -i "token\|key\|secret" || echo "✅ Histórico limpo"-
.envestá no.gitignore - Tokens são carregados de variáveis de ambiente
- Nenhum token hardcoded no código
- Arquivos ZIP não são commitados
- ZIP não contém arquivos
.env - Variáveis configuradas no painel do provedor
- Tokens regenerados se houve vazamento
- Logs não expõem informações sensíveis
- GitHub Secrets Scanning habilitado
- Alertas de segurança configurados
- Rotação regular de tokens/chaves
- Auditoria periódica do repositório
- Regenerar todos os tokens/chaves expostos
- Remover arquivos do repositório
- Limpar histórico do Git se necessário
- Notificar equipe sobre o incidente
- Revisar logs para atividade suspeita
- Configurar pre-commit hooks
- Usar ferramentas de detecção de secrets
- Treinar equipe sobre segurança
- Implementar rotação automática de chaves
Lembre-se: Segurança é responsabilidade de todos! 🛡️