G
groq-security-basics
Apply Groq security best practices for secrets and access control.\nUse when securing API keys, implementing least privilege access,\nor auditing Groq security configuration.\nTrigger with phrases like \
Installation
Pick a client and clone the repository into its skills directory.
Installation
About this skill
Apply Groq security best practices for secrets and access control.\nUse when securing API keys, implementing least privilege access,\nor auditing Groq security configuration.\nTrigger with phrases like \
How to use
- Zainstaluj umiejętność w swoim środowisku Claude Code, Codex lub OpenClaw, wskazując repozytorium autora (jeremylongshore/claude-code-plugins-plus-skills). 2. Wyzwól umiejętność frazami takimi jak "groq security", "groq secrets", "secure groq" lub "groq API key security" w kontekście audytu lub konfiguracji bezpieczeństwa. 3. W środowisku deweloperskim utwórz plik .env.local z wpisem GROQ_API_KEY=gsk_... i dodaj .env oraz .env.local do .gitignore, aby zapobiec przypadkowemu commitowi klucza. 4. W produkcji skonfiguruj przechowywanie klucza za pośrednictwem menedżera tajemnic platformy: dla Vercel użyj vercel env add, dla AWS — aws secretsmanager create-secret, dla GCP — gcloud secrets create, dla GitHub Actions — gh secret set. 5. Pamiętaj, że klucze Groq (gsk_) nie mają wariantów ograniczonych — każdy klucz ma pełny dostęp do wszystkich endpointów, dlatego rotacja i izolacja są istotne. 6. Regularnie audytuj konfigurację bezpieczeństwa, sprawdzając, czy klucze są przechowywane wyłącznie w systemach zarządzania tajemnicami i nigdy nie są logowane ani commitowane do kontroli wersji.