Subir un secreto por error a GitHub es como dejar las llaves de tu casa pegadas a la cerradura por fuera. Si además lo haces a las 2 a.m. mientras intentas automatizar un despliegue, bienvenido al club de los que no dormimos por el estrés.
En mis años como Microsoft MVP y HashiCorp Ambassador, he aprendido que la confianza ciega es el peor enemigo de la infraestructura. Hace tiempo, en una noche de café frío y ojos cansados, estuve a punto de subir una API Key en texto plano dentro de un archivo .tf. Fue mi momento «Apolo 13» técnico. La «voz en mi cabeza» gritó justo a tiempo: «¡Detente!».
La seguridad en la nube no se trata de no cometer errores, sino de diseñar sistemas que los impidan por defecto. Implementar Azure Key Vault para gestionar secretos en tus despliegues de Terraform no es un lujo, es el seguro de vida de tu infraestructura y de tu carrera profesional.
🟢Higiene de código: Los secretos nunca deben tocar el repositorio, ni siquiera en ramas privadas.
🟢Auditabilidad: Sabes exactamente quién y cuándo accedió a la llave.
🟢Paz mental: Evitas responsabilidades legales nefastas por filtración de datos sensibles.
Puedes empezar a usar GitkraKen con el enlace que te comparto en el primer comentario.









