posthog-security-basics
Apply PostHog security best practices for secrets and access control.\nUse when securing API keys, implementing least privilege access,\nor auditing PostHog security configuration.\nTrigger with phrases like \
Installation
Pick a client and clone the repository into its skills directory.
Installation
About this skill
Apply PostHog security best practices for secrets and access control.\nUse when securing API keys, implementing least privilege access,\nor auditing PostHog security configuration.\nTrigger with phrases like \
How to use
Zainstaluj skill w swoim środowisku Claude Code lub Codex, dodając go do zestawu dostępnych umiejętności agenta.
Wyzwól skill, używając fraz takich jak "posthog security", "posthog secrets", "secure posthog", "posthog API key security" lub "posthog key rotation" w rozmowie z agentem.
Zapoznaj się z dwoma typami kluczy: klucz projektu (phc_) jest publiczny i bezpieczny do umieszczenia w kodzie frontendu, natomiast klucz osobisty (phx_) daje dostęp administratora i nigdy nie powinien być ujawniany.
Skonfiguruj plik .env w katalogu projektu, umieszczając klucz projektu w zmiennej z prefiksem NEXT_PUBLIC_ (dostępna dla frontendu) i klucz osobisty w zmiennej bez tego prefiksu (tylko serwer). Dodaj .env i .env.local do .gitignore.
Jeśli potrzebujesz ograniczyć uprawnienia, użyj API PostHoga do utworzenia scoped personal API keys — na przykład klucza tylko do odczytu dla dashboardów BI, zamiast udostępniać główny klucz osobisty.
Regularnie sprawdzaj historię commitów w repozytorium za pomocą narzędzi grep, aby upewnić się, że żaden klucz osobisty nie został przypadkowo zacommitowany, i wdrażaj automatyczne skanowanie przed commitem.