DEV Community

Cover image for 🧠 ¿Qué son realmente las Variables de Entorno?
Orli Dun
Orli Dun

Posted on

🧠 ¿Qué son realmente las Variables de Entorno?

¡Hola Chiquis!👋🏻 en el ecosistema del desarrollo profesional, las variables de entorno (env vars) son el tejido conectivo entre nuestro código y la infraestructura; son el talón de aquiles de tu seguridad en producción. Sin embargo, lo que parece una configuración trivial es, en realidad, el origen de los fallos de seguridad más catastróficos en proyectos reales.

Si alguna vez has subido un .env a GitHub por accidente, quédate, hoy vamos a desglosar desde la anatomía técnica hasta la estrategia de mitigación para que tu arquitectura sea blindada y escalable.

A nivel técnico, las variables de entorno son valores dinámicos que afectan el comportamiento de los procesos en una computadora. En desarrollo de software, nos permiten desacoplar el código de la configuración.

  • Propósito: almacenar credenciales (API Keys), URIs de bases de datos, puertos y flags de características (feature flags) sin hardcodearlos en el código fuente.
  • Principio de twelve-factor app: la configuración debe guardarse en el entorno, no en el código.

⚠️ El error más común

El error número uno en proyectos no es configurar mal la variable, sino exponerla en el control de versiones (Git).

  • El escenario del desastre: un desarrollador crea un archivo .env con las credenciales de AWS o Stripe, olvida agregarlo al .gitignore, y hace un git push. En menos de 2 minutos, bots de rastreo en GitHub detectan la clave y comienzan a minar criptomonedas o vaciar cuentas de pago.
  • La falsa seguridad del "borré el archivo": hacer un nuevo commit eliminando el .env no soluciona el problema. Git guarda el historial y si alguien accede a commits antiguos, tus llaves siguen ahí.
  • Solución: Usar herramientas como BFG Repo-Cleaner o git filter-branch para reescribir el historial, aunque lo ideal es revocar las llaves de inmediato.

🛠️ Implementación

Para evitar estos dolores de cabeza, sigue este flujo de trabajo estandarizado:

Gestión de archivos

  • .env: archivo local (NUNCA se sube).
  • .env.example: plantilla con las llaves pero sin los valores reales. Este SÍ se sube para que otros devs sepan qué variables necesitan.
  • .gitignore: asegúrate de que incluya .env.env.local.env.production.

Validación de tipado (the pro way): no confíes en que process.env.PORT existirá. Usa librerías como Zod o Joi para validar tus variables al arrancar la app:

import { z } from "zod";

const envSchema = z.object({
  DATABASE_URL: z.string().url(),
  PORT: z.string().default("3000"),
  NODE_ENV: z.enum(["development", "test", "production"]),
});

export const env = envSchema.parse(process.env);
Enter fullscreen mode Exit fullscreen mode

📊 Comparativa de entornos

💡 Buenas prácticas

  • Prefijos en frontend: si usas Vite o Next.js, recuerda que solo las variables con prefijo VITE_ o NEXT_PUBLIC_ son accesibles desde el cliente. No pongas llaves privadas aquí, pues serán visibles en el navegador del usuario.
  • Principio de privilegio mínimo: crea llaves de API específicas para desarrollo que no tengan permisos de borrado en tus bases de datos de producción.
  • Usa gestores de secretos: en proyectos de alto nivel, migra de archivos .env a servicios como HashiCorp Vault, AWS Secrets Manager o Doppler para centralizar la configuración.

Ahora, decirle adiós a los archivos .env en producción no solo es una cuestión de comodidad, es el estándar de seguridad Zero-Trust que separa a los juniors de los arquitectos cloud, porque hardcodear secretos en un servidor es una bomba de tiempo. Una solución es la inyección dinámica de secretos. Aquí tienes el mapa táctico para automatizarlo en tu pipeline de CI/CD.

🔐 Secret-as-Code

En lugar de que tu servidor lea un archivo estático, tu Pipeline de CI/CD (GitHub Actions, GitLab CI, etc.) actúa como un intermediario seguro que solicita las credenciales a una "bóveda" (Vault) en tiempo real.

Herramientas Recomendadas:

  • Específicas: Infisical o Doppler .
  • Cloud native: AWS Secrets Manager o Google Secret Manager.
  • Enterprise: HashiCorp Vault.

🚀 GitHub actions + infisical (zero-config setup)

Vamos a ver como con infisical que es open-source, tiene una estética increíble y se integra en segundos.

  • Centraliza tus secretos: crea un proyecto en tu secret manager y añade tus variables (DATABASE_URL, STRIPE_KEY, etc.). Olvídate de pegarlas manualmente en cada repositorio.
  • Configura el "handshake" de seguridad: para que github pueda hablar con tu secret manager, solo necesitas guardar un secreto en github (paradójico, pero es el único que tendrás que tocar), INFISICAL_TOKEN: el token de acceso que generas en el dashboard del manager.
  • El workflow de inyección automática: en tu archivo .github/workflows/deploy.yml, añade el paso de fetching. Lo que hace esto es "inyectar" las variables directamente en la memoria del runner, sin crear archivos físicos.
name: Deploy con Secret Ops 🚀

on:
  push:
    branches: [main]

jobs:
  deploy:
    runs-on: ubuntu-latest
    steps:
      - name: Checkout Code
        uses: actions/checkout@v4

      # ✨ El toque mágico: Traer secretos de la bóveda
      - name: Fetch Secrets from Infisical
        uses: infisical/secrets-action@v1
        with:
          client-id: ${{ secrets.INFISICAL_CLIENT_ID }}
          client-secret: ${{ secrets.INFISICAL_CLIENT_SECRET }}
          project-id: "tu-id-de-proyecto"
          env-slug: "prod" # Trae solo lo de producción

      - name: Build & Deploy
        run: |
          npm install
          npm run build
          # Aquí las variables ya existen en process.env automáticamente
Enter fullscreen mode Exit fullscreen mode

📊 ¿Por qué este enfoque es superior?

🔥 Tips

  • Dynamic scoping: configura tu manager para que el pipeline solo reciba los secretos de staging cuando la rama sea develop y de prod cuando sea main.
  • Secret leak prevention: usa herramientas como gitleaks en tu pipeline para bloquear cualquier commit que por error humano contenga un string que parezca una API Key.
  • Local development: usa el CLI del secret manager (infisical run -- npm run dev). Esto permite que tu equipo trabaje sin tener archivos .env locales, sincronizando las variables directamente desde la nube.

Ahora, ¿qué es la rotación automática de secretos? 

Ya sabemos que hardcodear una contraseña es un error; rotarla manualmente es una carga; pero automatizar su cambio cada 30 días sin intervención humana es ingeniería de verdad. En AWS, el estándar es combinar AWS secrets manager con una Lambda. Aquí tienes el desglose estratégico y el script para dominar esta técnica.

🏗️ La arquitectura: zero-downtime rotation

El proceso no es un simple "cambio de string", secrets manager ejecuta una estructura coordinada en 4 pasos (pasos de la función lambda) para asegurar que la aplicación nunca pierda acceso mientras se actualiza la base de datos.

Los 4 estados de la lambda

  • createSecret: genera una nueva contraseña.
  • setSecret: cambia la contraseña en la base de datos (usando las credenciales actuales).
  • testSecret: verifica que la nueva contraseña funciona.
  • finishSecret: marca la nueva versión como la "actual" (AWSCURRENT).

📜 El script: "the rotator" (Python + Boto3)

Este script está diseñado para una base de datos PostgreSQL/MySQL. Se encarga de la lógica de orquestación que secrets manager espera.

import boto3
import json
import os

def lambda_handler(event, context):
    arn = event['SecretId']
    token = event['ClientRequestToken']
    step = event['Step']

    # Inicializamos clientes
    service_client = boto3.client('secretsmanager')

    # 1. Asegurar que la versión pendiente existe
    metadata = service_client.describe_secret(SecretId=arn)
    if not metadata['RotationEnabled']:
        raise ValueError(f"Secret {arn} is not enabled for rotation")

    if step == "createSecret":
        create_secret(service_client, arn, token)
    elif step == "setSecret":
        set_secret(service_client, arn, token)
    elif step == "testSecret":
        test_secret(service_client, arn, token)
    elif step == "finishSecret":
        finish_secret(service_client, arn, token)
    else:
        raise ValueError("Invalid rotation step")

def create_secret(service_client, arn, token):
    # Genera una nueva contraseña aleatoria y la guarda como AWSPENDING
    current_dict = json.loads(service_client.get_secret_value(SecretId=arn, VersionStage="AWSCURRENT")['SecretString'])

    try:
        service_client.get_secret_value(SecretId=arn, VersionStage="AWSPENDING", ClientRequestToken=token)
    except service_client.exceptions.ResourceNotFoundException:
        # Generar password de 32 caracteres
        new_password = service_client.get_random_password(PasswordLength=32, ExcludePunctuation=True)['RandomPassword']
        current_dict['password'] = new_password

        service_client.put_secret_value(SecretId=arn, ClientRequestToken=token, SecretString=json.dumps(current_dict), VersionStages=['AWSPENDING'])

def set_secret(service_client, arn, token):
    # AQUÍ: Conectas a tu DB y ejecutas el comando 'ALTER USER ... WITH PASSWORD'
    print("Ejecutando ALTER USER en la base de datos...")
    # Lógica de conexión (SQL) aquí...

def test_secret(service_client, arn, token):
    # AQUÍ: Intentas un 'SELECT 1' con la nueva contraseña (AWSPENDING)
    print("Validando nueva conexión...")

def finish_secret(service_client, arn, token):
    # Finaliza el ciclo moviendo el label AWSCURRENT a la nueva versión
    service_client.update_secret_version_stage(SecretId=arn, VersionStage="AWSCURRENT", MoveToVersionId=token, RemoveFromVersionId=None)
    print("Rotación completada con éxito. ✨")
Enter fullscreen mode Exit fullscreen mode

🛠️ Checklist

Para que esto funcione en producción sin errores, sigue esta jerarquía:

  • VPC peering: la Lambda debe estar en la misma VPC que tu base de datos para poder conectarse.
  • IAM policy: la Lambda necesita permisos de secretsmanager:GetSecretValue, DescribeSecret, y PutSecretValue.
  • Security groups: el SG de la base de datos debe permitir tráfico entrante desde el SG de la lambda en el puerto correspondiente (5432 para postgres, 3306 para mySQL).
  • Intervalo: configura la ventana de rotación en secrets manager para que ocurra cada 30 días en horas de bajo tráfico.

💎 Ventajas de negocio y seguridad

✨ Conclusión

Dominar las variables de entorno no es solo saber usar dotenv. Es entender la seguridad por diseño. Un proyecto que expone sus secretos es un proyecto que aún no ha alcanzado la madurez profesional.

¡Gracias por acompañarme en esta aventura tech! 👩🏻‍🦰 👩🏻‍💻✨
🚀 ¿Te ha inspirado este contenido?
Me encantaría saber tu opinión o leer tus experiencias. 🧡

Si quieres explorar más de lo que estoy creando (proyectos, blogs, contenido tech y novedades en IA/ML), te invito a visitar:

Y si prefieres conectar:

Code with heart - Create with soul

Referencias:
Imágenes creadas con Gemini (google.com)

porunmillondeamigos #makeyourselfvisible #creatorcontent #linkedin #developers #opentowork #WebDev #CyberSecurity #SoftwareArchitecture #CodingBestPractices #DevOps

Top comments (0)