Documentação Navitrine

Bem-vindo à documentação oficial da plataforma Navitrine. Aqui você encontrará informações cruciais sobre como conectar seus aplicativos aos nossos serviços e como gerenciamos a segurança dos seus dados.

Conexão com Banco de Dados

A plataforma Navitrine utiliza um sistema de banco de dados SQLite distribuído e acessível via API HTTP. Isso significa que você não deve tentar conectar usando drivers tradicionais (como mysql, pg ou sqlite3 local).

Como Conectar:
Seu aplicativo deve fazer requisições HTTP POST para o nosso endpoint de API.

Exemplo em Node.js

const axios = require('axios');

// Configure estas variáveis no seu .env
const DB_HOST = process.env.DB_HOST; // https://servidores.infinitdaw.site/api/db/query
const DB_ID = process.env.DB_ID;
const DB_USER = process.env.DB_USER;
const DB_PASS = process.env.DB_PASSWORD;

async function query(sql) {
    try {
        const response = await axios.post(DB_HOST, {
            db_id: DB_ID,
            db_user: DB_USER,
            db_password: DB_PASS,
            sql: sql
        });

        if (response.data.error) throw new Error(response.data.error);
        return response.data.data;
    } catch (error) {
        console.error("Erro no banco:", error.message);
        return [];
    }
}

Variáveis de Ambiente (.env)

O gerenciamento de variáveis de ambiente na Navitrine é centralizado para garantir a segurança e a consistência.

AVISO IMPORTANTE:
O sistema sobrescreve o arquivo .env na pasta do seu projeto durante o deploy.

Isso significa que se você enviar um arquivo .env dentro do seu ZIP ou repositório Git, ele poderá ser ignorado ou substituído pelas variáveis que você configurou no Painel de Controle.

Recomendação: Sempre defina suas variáveis de produção (como senhas de banco, chaves de API) diretamente no painel da Navitrine, na aba "Variáveis (.env)".

Segurança e Criptografia

Levamos a segurança dos seus dados a sério. Implementamos camadas extras de proteção para garantir que suas credenciais nunca sejam expostas, mesmo em caso de comprometimento do banco de dados.

Criptografia de Ponta a Ponta (At Rest):
Todas as variáveis de ambiente (que contêm senhas, chaves de API, tokens) são criptografadas antes de serem salvas no nosso banco de dados interno.

Utilizamos o algoritmo AES-256-CBC com chaves de alta entropia. Isso garante que, mesmo que alguém consiga acesso não autorizado ao arquivo do banco de dados do sistema (apps.db), eles verão apenas dados ilegíveis (hash cifrado), tornando impossível a leitura das suas senhas.

As variáveis são descriptografadas apenas no momento exato em que seu container é iniciado, sendo injetadas diretamente na memória do processo isolado.

Apps Loja Bancos Faturas APK