veza/docs/SECRET_ROTATION.md
senke d534c4e857 ci: add npm audit, govulncheck, cargo audit to CI
Co-authored-by: Cursor <cursoragent@cursor.com>
2026-02-11 21:33:27 +01:00

1.9 KiB

Procédure de rotation des secrets — Veza

Après la remédiation, les secrets suivants ont été exposés dans l'historique Git et doivent être considérés comme compromis :

  • config/incus/env/*.env (backend-api, chat-server, stream-server)
  • veza-stream-server/.env

Actions requises

  1. Rotation immédiate : Changer tous les mots de passe et secrets dans les environnements de production/staging
  2. Nettoyage historique (optionnel, destructif) : Utiliser git filter-repo ou BFG Repo Cleaner pour supprimer les fichiers sensibles de l'historique

Procédure de rotation

Base de données (PostgreSQL)

ALTER USER veza WITH PASSWORD 'nouveau_mot_de_passe_fort';

Puis mettre à jour DATABASE_URL partout.

Redis

Redis n'a pas de mot de passe par défaut. Si utilisé, configurer requirepass et mettre à jour REDIS_URL.

RabbitMQ

rabbitmqctl change_password veza nouveau_mot_de_passe

Mettre à jour RABBITMQ_URL.

JWT_SECRET

Générer un nouveau secret (min 32 caractères) :

openssl rand -base64 48

Mettre à jour dans tous les services (backend-api, chat-server, stream-server). Impact : Tous les tokens existants seront invalidés. Les utilisateurs devront se reconnecter.

Grafana

Changer le mot de passe admin via l'interface ou :

GF_SECURITY_ADMIN_PASSWORD=nouveau_mot_de_passe

Nettoyage de l'historique Git (avancé)

Attention : Opération destructrice. Faire une sauvegarde complète et coordonner avec toute l'équipe.

# Avec git-filter-repo (recommandé)
pip install git-filter-repo
git filter-repo --path config/incus/env/backend-api.env --invert-paths
git filter-repo --path config/incus/env/chat-server.env --invert-paths
git filter-repo --path config/incus/env/stream-server.env --invert-paths
git filter-repo --path veza-stream-server/.env --invert-paths

Tous les collaborateurs devront recloner le dépôt après cette opération.