10 sikre alternativer til Pastebin

Pastebin har i årevis været go-to løsningen til hurtig deling af kode, logs og små tekstbidder

Men i en tid hvor databrud, GDPR-bøder og ransomware fylder overskrifterne, er et simpelt “kopiér-indsæt-del”-workflow ikke altid tilstrækkeligt. Hvad gør du, når fortrolige API-nøgler, adgangskoder eller personfølsomme oplysninger skal deles sikkert - eller når din virksomhed kræver fuld kontrol over egne data?

IT Forum Danmark får vi jævnligt spørgsmål som:

  • “Findes der en paste-tjeneste med ægte end-to-end-kryptering?”
  • “Kan jeg selv hoste en pastebin og stadig få syntax highlighting og API?”
  • “Hvordan deler jeg engangskoder, der forsvinder efter læsning?”

Derfor har vi samlet 10 sikre alternativer til Pastebin - fra letvægtsløsninger du kan spinne op med ét Docker-command, til enterprise-platforme med SSO, audit-logs og komplette rettighedsmodeller. Uanset om du er DevOps-ingeniør, GDPR-ansvarlig eller bare vil undgå at dine logfiler havner på det mørke net, finder du et match her.

Scroll videre og opdag hvorfor PrivateBin, One-Time Secret, CryptPad og syv andre tjenester fortjener en plads i dit værktøjskit - og hvornår de hver især er det bedste valg.

God læselyst - og del sikkert!

10 sikre alternativer til Pastebin

PrivateBin – End-to-end-krypteret og open source

PrivateBin er “Pastebin med tavshedspligt” - al kryptering foregår i browseren, og serveren modtager kun meningsløst krypteret tekst. Derfor kan hverken administratorer, myndigheder eller tredjeparter læse indholdet uden din dekrypterings-URL.

Sådan virker det i praksis

  1. Klient-side kryptering
    JavaScript (SJCL) genererer en tilfældig nøgle i din browser, krypterer teksten med AES-256 og sender kun chifferteksten til serveren.
  2. Nøglen ligger i URL-fragmentet
    Hash-delen (#…) sendes aldrig til serveren. Kun modtageren, der får det fulde link, kan dekryptere.
  3. “Burn after reading”
    Marker graden af selvdestruktion: én enkelt visning, et tidsbaseret udløb (minutter til dage) eller manuel sletning.
  4. Adgangskodebeskyttelse
    Du kan lægge et ekstra lag kryptering oven på den automatiske nøgle, så linket også kræver en adgangskode.

Offentlige instanser

Har du ikke lyst til selv at hoste, kan du vælge en af de verificerede, offentlige PrivateBin-instanser (f.eks. privatebin.net). Vælger du en instans i EU, hjælper det med at overholde GDPR, men husk, at IP-logning, cookies og DPA fortsat er værtens ansvar.

Selvhosting - Fuld kontrol på få minutter

Metode Fordele
Docker Compose Én docker-compose.yml fil, hurtig opsætning, automatiske opdateringer.
PHP + Nginx/Apache Kører på enhver delt hosting, kræver kun PHP 7.2+ og mbstring.

Aktivér HTTPS, slå csp_header til i config.php, og opsæt size_limit samt rate limiting via reverse proxy for at undgå misbrug.

Api-adgang

  • POST / med json=1 returnerer et JSON-objekt med paste-ID.
  • GET /?json=1&pasteid=<ID> henter metadata (udløbstid, formateringssprog, omtalte tilstande).
  • CLI-skripter findes på GitHub (wget/curl-venligt), så du kan integrere PrivateBin i CI-pipelines eller chatops.

Syntax highlighting

Angiv sproget i dropdown-menuen (auto-detektion findes også). PrivateBin bruger Highlight.js, så alt fra YAML til C# gengives pænt direkte i browseren.

Gdpr-venlig drift

Da der kun gemmes krypteret materiale, anses operatøren oftest for ikke at have adgang til personoplysninger. Log-filer, IP-adresser og cookies skal dog stadig håndteres korrekt. Placér serveren i EU, indfør slettepolitikker og udarbejd en kort behandlingsfortegnelse, så du står stærkt ved audit.

Bottom line: PrivateBin giver den bedst mulige fortrolighed uden at komplicere brugeroplevelsen - perfekt til alt fra hurtigt team-samarbejde til deling af API-nøgler og følsomme log-udsnit.


One-Time Secret – Hemmeligheder der selvdestruerer

One-Time Secret (OTS) er en velafprøvet tjeneste, der gør det enkelt at dele følsomme oplysninger, f.eks. adgangskoder, API-tokens eller SSH-nøgler, uden at efterlade et permanent digitalt spor. Grundideen er, at en hemmelighed kan hentes én gang - deraf navnet - og derefter uigenkaldeligt slettes fra serveren.

  1. Du indsætter den hemmelige tekst i OTS’ web-UI eller via API.
  2. Tjenesten genererer et unikt link samt en secret_key.
  3. Når modtageren åbner linket, dekrypteres indholdet i deres browser, og serveren destruerer straks kopien.
  4. Forsøger en anden at åbne linket igen, returneres en 404-fejl - hemmeligheden eksisterer ikke længere.

Automatisk udløb og tidskontrol

Ud over “hent-én-gang” kan du definere time-to-live (TTL) mellem ét minut og syv dage. Hentet eller ej, fjernes data automatisk ved udløb. Kombineret med engangshentning minimerer det eksponeringstiden drastisk sammenlignet med klassiske pastebins, hvor opslag kan leve evigt.

End-to-end-kryptering (e2ee)

Funktion Detaljer
Kryptering i browseren Indholdet AES-krypteres før upload; serveren ser kun chiffertekst.
Hemmelig nøgle i URL’en Nøglen gemmes efter hash-tegnet (#) og sendes derfor ikke til serveren ved hentning.
Adgangskodebeskyttelse Ekstra lag: kræv kodeord før dekryptering.

Audit-logs og compliance

I den hosted udgave logges tidspunkt for oprettelse, IP og “viewed”-status, men aldrig selve indholdet. Loggerne kan eksporteres til SIEM-værktøjer, hvilket gør OTS velegnet til virksomheder med krav om sporbarhed uden at gå på kompromis med dataminimering og GDPR.

Api-adgang

Tjenesten tilbyder et REST-baseret JSON-API, perfekt til CI/CD-pipelines og automatiske system-emails:

# Opret en hemmelighed fra CLIcurl -s -X POST https://onetimesecret.com/api/v1/secret \ -d secret="DB_PASSWORD=tr0ub4dor" \ -d passphrase="EngangsAdgang" \ -d ttl="3600" \ -u USER:APIKEY

Svaret indeholder secret_key og secret_link, som du kan sende direkte til modtageren via f.eks. Slack eller Signal.

Selvhosting med docker

  • Lynhurtig opsætning: docker run -d --name ots -p 8080:80 onetimesecret/ots
  • Konfigurer SMTP til at e-maile links eller brug webhook-integrationer.
  • Placér containeren bag en reverse proxy med TLS (Traefik, Caddy, Nginx) for HTTPS-kryptering.
  • Understøtter Redis til cache og rate limiting for at forhindre brute-force.
  • Tilpas config.ru for at slå IP-logging fra, hvis du ønsker fuld anonymitet.

Hvornår er one-time secret det rigtige valg?

Hvis du kun har brug for at dele korte bidder af hemmelig information - uden behov for versionering eller offentlig arkivering - er OTS et af de sikreste og mest brugervenlige valg. Pastebin-lignende tjenester gemmer typisk data ukrypteret og uden udløb; OTS fjerner automatisk angrebsfladen, holder serveroperatøren ude af loopet og giver dig fortsat revisionsspor til interne audits. Kombinationen af E2EE, engangslinks og valgfri selvhosting gør løsningen attraktiv for både DevOps-teams og sikkerhedsbevidste slutt​brugere.


CryptPad – Sikker samarbejdsplatform med E2EE

CryptPad er mere end blot et sikkert “paste”; det er en fuld collaboration-suite med end-to-end-kryptering (E2EE) fra første tastetryk til data ligger lagret på serveren. Hele krypteringsnøglen genereres i browseren og gemmes som en del af URL’en - det betyder, at serveren aldrig ser dine rå data.

Nøglefunktioner

  • Notes, Rich Text & Markdown - hurtige kladdenoter eller fulde wiki-lignende dokumenter med live preview.
  • Code Pad - syntax highlighting for +100 sprog; perfekt til deling af konfig-filer, snippets eller hele scripts.
  • Formateret eksport - download som Markdown, PDF eller rå tekst, alt sammen dekrypteret lokalt i browseren.
  • Historik & kommentarer - versionskontrol, side-om-side diff og inline diskussion, uden at gå på kompromis med kryptering.

Deling & adgang

  1. Link = nøgle + identifikator
    CryptPad genererer en URL på formen
    https://cryptpad.fr/pad/#docID$hemmeligNøgle
    Kun den del efter # indeholder dekrypteringsnøglen og sendes ikke til serveren.
  2. Roller - “View”, “Edit” eller “View-only Invite”. Du kan altid genskabe en ny hemmelig nøgle, hvis linket slipper løs.
  3. Udløb - sæt automatisk sletning efter X dage eller manuel “delete for all”.
  4. Adgangskodefelt - tilføj ekstra lag oven på nøglen, så brugeren både skal kende link og kodeord.

Teams & rettigheder

Rolle Rettigheder
Ejer Opret/slet pads, tildele roller, skifte krypteringsnøgle
Redaktør Læse/rette indhold, invitere gæster (view-only)
Læser View, downloade, men ingen ændringer

Begrænsninger kontra klassiske pastebin-tjenester

  • Ingen offentlig indeks - du får maksimal privatliv, men mister “koden-i-søgemaskiner” effekten.
  • Filstørrelse - gratis offentlige instanser begrænser ofte til 5-10 MB pr. pad; selvhosting fjerner loftet.
  • Ydelse - E2EE og Live-sync kræver mere CPU/RAM i browseren end simple HTML-pastebins.
  • CLI-workflow - der findes REST-API, men Pastebin-agtige ’curl < file’-kommandoer er mindre elegante pga. URL-hash-nøglen.

Eksport & integration

Udover download-formater kan du integrere CryptPad i CI/CD-pipelines via officiel API, eller køre din egen instans (Docker/Ansible) for fuld GDPR-compliance. Selv-host giver også mulighed for LDAP/SSO, overvågning via Prometheus og custom CSP.

Hvornår er cryptpad det rette valg?

Vælg CryptPad når du har brug for samarbejde + nul-kendskabssikkerhed: internal security audits, deling af klientdata, eller som krypteret erstatning for Google Docs i en compliance-tung organisation. Til ren, hurtig paste uden samarbejdsbehov kan enklere tjenester som PrivateBin være lettere at drifte.


GitHub Gist – Versioneret deling med forbehold

GitHub Gist er populært, fordi tjenesten er indbygget i det økosystem mange udviklere i forvejen bruger. Den giver versionskontrol via Git, nem deling og syntax highlighting for 300+ sprog - men den er ikke ende-til-ende-krypteret. Dermed er Gist et praktisk, men ikke nødvendigvis et privat alternativ til Pastebin.

Offentlige vs. Hemmelige gists

Egenskab Offentlig gist Hemmelig gist (unlisted)
Søgbare på GitHub & søgemaskiner Ja Nej*
Vises på din profil Ja Ja
Kan tilgås af alle med linket Ja Ja
Adgangskontrol/E2EE Ingen Ingen

*Hemmelig = unlisted. Enhver der gætter eller får linket kan læse din gist.

Versionering - Den skjulte superkraft

  • Hver ændring gemmes som et Git-commit, hvilket gør det muligt at rulle tilbage eller sammenligne diff.
  • Åbn “Revision history” i UI’et eller brug git clone https://gist.github.com/<id>.git for fuld Git-oplevelse.
  • Praktisk til vejledninger, config-filer eller kode, der løbende opdateres.

Indlejringer og deling

  1. Kopiér den auto-genererede <script src="https://gist.github.com/<user>/<id>.js"> for at indlejre gisten på blogs, Confluence-sider mv.
  2. Markdown-filer rendres som HTML - nyttigt til dokumentation.
  3. Download hele gisten som ZIP, eller enkeltsider rå (RAW) for brug i CI/CD.

Cli & api

  • gh gist create myfile.txt med GitHubs officielle CLI (gh) opretter lynhurtigt en gist.
  • REST-API: POST /gists med files-objekt; supports patch, star og fork.
  • Automatisér logudtræk, konfig-backups eller share-commands direkte fra scripts.

Sikkerhedsforbehold

  • Data er ikke krypteret klient-til-klient; GitHub, tredjeparter og evt. nation-state-aktører kan i princippet læse indholdet.
  • Offentlige gists kommer i søgeresultater - aldrig læg tokens, API-nøgler eller persondata her.
  • Hemmelig gists er kun sikker via “security by obscurity”. Regn med, at linket kan lækkes.

Bedste praksis

  1. Brug emplacering af licens (f.eks. MIT) når du deler kode, så brugere kender vilkårene.
  2. Slet utilsigtede credentials hurtigst muligt (force-push og delete gist) - men husk, at forker allerede kan have en kopi.
  3. Tilknyt .gitattributes for at slå linguist-generated fra, hvis du vil undgå GitHub-indeks.
  4. Aktiver 2FA på GitHub-kontoen; compromised konto = kompromitterede gists.

Hvornår er github gist passende?

  • Når du vil dele offentlig kode, snippets eller config-eksempler med indbygget versionshistorik.
  • Når modtagere i forvejen bruger GitHub, og du ønsker nem fork-/issue-workflow.
  • Til dokumentation eller blog-indhold via indlejring.
  • Ikke til fortrolige data - brug i stedet PrivateBin, 0bin eller One-Time Secret til E2EE og selvdestruktion.

GitLab Snippets – Privat deling og fuld kontrol via selvhosting

GitLab har i årevis leveret paste-funktionalitet i form af Snippets, som kan sammenlignes med små, versionerede git-repositories bestående af én eller flere filer. Fordelen er, at de integreres problemfrit i samme DevOps-platform som kildekoden - og hvis du selvhoster GitLab, har du fuld beslutningsret over al data.

Tre synligheds-niveauer

Visibility Hvem kan se indholdet? Typiske use-cases
Private Kun ejer + udtrykkeligt tilføjede brugere / grupper Deling af credentials, licensnøgler eller PII internt
Protected Alle loggede ind brugere i projektet / gruppen Code-snippets til samarbejde mellem teams uden risk for offentlig eksponering
Public Hvem som helst på internettet Open-source eksempler, installationsguides, FAQ-uddrag m.m.

Granulær styring via grupper og roller

  • Snippets kan tilknyttes personlige konti, projekter eller hele grupper. Det gør det let at anvende de samme adgangsregler, som allerede er defineret for repos.
  • Rettigheder styres via GitLabs rollemodel (Guest → Maintainer → Owner), så du kan give f.eks. Guests læseadgang uden skrivemulighed.
  • Med gruppemapper og subgroups kan større organisationer spejle deres org-struktur og lave differentierede politikker pr. afdeling eller kunde.

Sikkerhedslag: 2fa, sso & avanceret adgangskontrol

  1. To-faktor-autentificering (2FA) kan gøres obligatorisk pr. gruppe eller globalt. Enkeltstående snippets kan derfor aldrig tilgås af en bruger uden stærk MFA.
  2. SSO / SAML / OIDC: Integrér med Azure AD, Google Workspace, Okta m.fl. for central bruger- og policy-styring (SCIM).
  3. Protected branches & approvals - relevant hvis et snippet indeholder flere filer, der versionstyres; du kan kræve code owners-godkendelse før ændringer merges.
  4. IP allow-/deny-lists og personal access tokens med scopes begrænser API-brug til sikre netværk og mindst mulige rettigheder.

Hvorfor selvhoste gitlab ce/ee som paste-tjeneste?

  • Compliance & audit: Alle events - visninger, redigeringer, sletninger - logges i Audit Events. Logs kan eksporteres til SIEM for ISO 27001 eller SOC 2-krav.
  • Dataejerskab: Koden, databasen og dermed alle snippets ligger på din egen server (on-prem eller i privat cloud). Ingen 3. part kan kræve indsigt.
  • Backup & retention-politikker: Definér præcist hvor længe et snippet skal gemmes, og hvor versioner arkiveres. Understøtter også GDPR-krav om sletning.
  • Udvidelsesmuligheder: Brug GitLabs built-in CI/CD til fx automatisk at køre secret scanning på nye snippets eller sende notifikationer til Slack/Teams.
  • Feature-paritet: Du behøver ikke gå på kompromis med syntax highlighting, revisionshistorik eller embed-funktioner - alt er indbygget.

Sammenlignet med traditionelle pastebin-tjenester giver GitLab Snippets derfor en kombination af finmasket adgangskontrol, enterprise-venlig sikkerhed og 100 % ejerskab over både kode og metadata. Hvis din organisation allerede bruger GitLab, er det oftest den hurtigste, billigste og mest compliance-venlige vej til sikker deling af “pastes”.


Hastebin – Letvægts paste med mulighed for selvhost

Hastebin er nærmest essensen af et paste: et minimalistisk web-interface hvor du smider din tekst, trykker Save, og straks får et kort link retur. Det enkle design gør det oplagt til hurtig deling af udklip, uden at brugeren skal forholde sig til avancerede indstillinger.

Hovedfunktioner

  • Ren brugerflade - Ét stort tekstfelt, en dropdown til syntax highlighting og en Save-knap. Ingen reklamer eller distraherende elementer.
  • Syntax highlighting - Understøtter de mest populære sprog (JSON, Bash, Python, JavaScript, m.fl.). Highlighting vælges før eller efter upload - URL-en opdateres blot med .lang-suffix.
  • Automatisk udløb - Standard er 30 dage, men værdien kan ændres i konfigurationen. Udløbet lagres i Redis og slettes automatisk via en baggrundsproces.
  • Simpelt JSON-API - Send POST /documents med rå tekst og få JSON-respons {"key":"a1b2c3"}. Linket bliver herefter /a1b2c3. Perfekt til CI-systemer der vil uploade build-logs.
  • Self-hosting på få minutter - Ét docker run- eller docker-compose-kald, og du har din egen paste-instans.

Sådan kører du hastebin sikkert i produktion

Foranstaltning Hvorfor? Praktisk eksempel
TLS Beskytter indholdet på vej over nettet - selv om det ikke er krypteret i hvile. Brug Let’s Encrypt via certbot eller en reverse proxy som Nginx.
Reverse proxy Offloader TLS og giver mulighed for rate limiting, header-hardening og caching. proxy_pass http://haste:7777; i Nginx, kombinér med add_header X-Content-Type-Options nosniff;
Rate limiting Forhindrer misbrug (f.eks. DDoS eller paste-spam). limit_req zone=pasteburst burst=20 nodelay;
Basis-auth eller SSO Holder tjenesten intern, hvis den kun er til team-brug. Tilføj auth_request i Nginx eller placer instansen bag virksomhedens VPN.
Log-rotation & GDPR Paste-indhold kan være persondata. Skær loggen ned til nødvendige felter og brug korte retention-perioder. logrotate /var/log/nginx/... eller Cloud-logging med retention-policies.

Hvornår giver hastebin mening?

  1. Udviklerteams der vil dele logs internt uden tung opsætning.
  2. DevOps / CI-miljøer hvor automatisk upload af build- og test-output er vigtigt.
  3. Hackathons eller undervisning, hvor hurtige ad-hoc-delinger er vigtigere end databeskyttelse.
  4. Selvstændige servere, hvor du selv ejer infrastrukturen og kan tilføje sikkerheds-lag efter behov.

Bemærk begrænsningen: Hastebin bruger ikke end-to-end-kryptering. Serveren kan læse alt indhold, og paste-links er offentlige for enhver der kender URL-en. Skal du dele adgangskoder eller andre følsomme data, bør du vælge et E2EE-alternativ som PrivateBin eller One-Time Secret.

# Eksempel: docker-compose.ymlversion: '3'services: haste: image: rlister/haste-server environment: - STORAGE_TYPE=file - STORAGE_FILEPATH=/data volumes: - ./data:/data restart: unless-stopped ports: - "7777:7777"

Kombiner ovenstående med en reverse proxy foran containeren, og du har en slank, hurtig og brugervenlig paste-tjeneste, som kan være i luften på under et kvarter.


dpaste – Moden Django-baseret paste med udløb

dpaste har i mere end et årti været go-to-løsningen for Django-udviklere, der behøver et hurtigt og pålideligt paste-værktøj. Projektet er modent, aktivt vedligeholdt og distribueres som et almindeligt Python-pakke­bibliotek - hvilket gør det lige så nemt at installere som enhver anden Django-app.

Funktioner i brug

  • Udløb: Brugeren vælger selv, om en paste skal leve 1 time, 1 dag, 1 uge eller for altid. Udløbet håndteres af en periodisk cron eller Celery-task, så slettede pastes aldrig ligger og flyder i databasen.
  • Privat vs. offentlig deling: Hver paste får en unik URL på base-62 format (f.eks. /3fH1). Hvis linket ikke deles, er pasten de facto privat; vil du gå skridtet videre, kan du slå “private only”-tilstand til, så søgemaskiner blokeres og robots.txt opdateres automatisk.
  • Moderation: En indbygget admin-view giver mulighed for at:
    1. Flagge eller slette misbrug (spam, pirat­kode osv.).
    2. Rate-limite IP-adresser - enten via Nginx/Traefik eller den indbyggede THROTTLE_LIMIT.
    3. Slå pre-moderation til, så nye pastes ikke vises offentligt før godkendelse.
  • Syntax highlighting: Pygments dækker mere end 300 sprog, inkl. Dockerfile, Terraform og moderne front-end frameworks.
    Brugeren får live-preview, og “raw”-visningen bevarer korrekte Content-Type-headers, så kopiering til CLI-værktøjer fungerer problemfrit.

Selvhosting på 10 minutter

# Kræver Python 3.10+python -m venv venv && source venv/bin/activatepip install django dpastedjango-admin startproject pasteboardcd pasteboardecho "INSTALLED_APPS += ['dpaste']" >> pasteboard/settings.pypython manage.py migratepython manage.py collectstaticgunicorn pasteboard.wsgi:application # bag en reverse proxy med TLS

Vil du hellere køre containeriseret, findes der et Dockerfile i upstream-repoet (github.com/django/dpaste), komplet med multi-stage build og Helm-chart til Kubernetes.

Integration i interne værktøjer

Use-case API-endepunkt Eksempel
CI/CD log-dump POST /api/v2/paste/ curl -F "[email protected]" https://paste.example.com/api/v2/paste/
Live-delingsknap i IDE GET /{slug}.json VS Code extension viser JSON-reaktion med highlighted felt
ChatOps (Slack/Teams) Webhook + “unfurl” Links rendres som code-snippet med syntax farver

Privatlivs- & logpolitik

  • IP-logs: Som standard gemmes kun en forkortet (hashed) IP i dpaste_paste-tabellen. Det kan deaktiveres helt via DP_LOG_IPS=False.
  • Cookies: Ingen tredjeparts-cookies; kun en valgfri CSRF-token hvis du tillader posten-formularen.
  • GDPR: Alle pastes kan hentes og slettes af ejeren via et hemmeligt slette-link, hvilket understøtter retten til at blive glemt.
  • Sikker transport: Da indholdet ikke er ende-til-ende-krypteret, er HTTPS og HSTS en absolut nødvendighed.

Konklusion: dpaste er ideel, når du vil hoste en intern eller semi-offentlig paste-service baseret på velafprøvet Django-teknologi. Det er ikke den rette løsning, hvis du har brug for end-to-end kryptering, men for de fleste udvikler- og DevOps-team leverer den det perfekte miks af fleksibilitet, modenhed og kontrol.


Pastefy – Moderne self-host med valgfri kryptering

Pastefy er et nyskabende paste-værktøj skrevet i Kotlin og designet til at køre self-hosted på få minutter. Modsat traditionelle pastebin-tjenester kombinerer Pastefy moderne teamsamarbejde med valgfri ende-til-ende-kryptering og finegrenet adgangsstyring.

1. Sikkerhed: Valgfri klient-side kryptering

  • Når kryptering er aktiveret, genereres en tilfældig AES-nøgle i browseren, og indholdet krypteres før det forlader brugerens enhed.
  • Nøglen gemmes som URL-fragment (#key), hvilket betyder, at serveren hverken kan læse eller logge data.​
  • Ingen ekstra infrastruktur er nødvendig; kryptering kan toggles per paste eller som standard i organisationens politik.

2. Folders, brugerroller og delingsnøgler

Funktion Beskrivelse Typisk brug
Mapper Hierarki af folder-objekter til at organisere pastes. Adskil kodeeksempler, logs, kundedata osv.
Brugerroller Owner, Editor og Viewer defineres per mappe eller paste. Team-workspace hvor kun DevOps må redigere produktionslogs.
Adgangsnøgler (Access Keys) Token-baseret adgang som kan tidsbegrænses. Del midlertidig læseadgang med ekstern konsulent.
Delingslinks URL med indlejret token og evt. krypteringsnøgle. Send Slack-link som selvdestruerer om 7 dage.

3. Installation med docker

Den hurtigste vej til en driftklar instans er Docker:

version: "3"services: pastefy: image: intergrav/pastefy:latest container_name: pastefy ports: - "8080:8080" environment: PASTEFY_DB_URL: jdbc:sqlite:/data/pastefy.db PASTEFY_BASE_URL: https://paste.example.com volumes: - ./data:/data restart: unless-stopped
  1. Gem filen som docker-compose.yml.
  2. Kør docker compose up -d.
  3. Sæt et reverse proxy (nginx, Caddy, Traefik) foran for automatisk TLS.

Pastefy understøtter også PostgreSQL eller MySQL til større installationer, simpel HSTS-opsætning og SSO via OAuth2.

4. Api & integration

  • RESTful JSON-API med /api/v2/pastes som hoved-endepunkt.
  • Endpoints til oprettelse, opdatering, flytning til mapper og generering af tidsbegrænsede tokens.
  • Swagger/OpenAPI-specifikation gør det let at generere SDK’er til Python, Go, JavaScript m.m.
  • Webhook-events til CI/CD: udløs fx pipelines når konfig-filer postes til en bestemt mappe.

5. Audit & compliance

Alle læse- og skriveoperationer kan logges i JSON-format til stdout eller en ekstern log-tjeneste som Loki/Elastic. De vigtigste audits:

  • Access log: Hvem hentede eller dekrypterede hvilke pastes.
  • Permission changes: Ændringer af roller, tokens og mapper.
  • Retention: Globale politikker for automatisk sletning af data efter X dage.

Med single-tenant drift og kryptering på klienten er Pastefy let at bringe i overensstemmelse med GDPR, ISO-27001 og interne sikkerhedsstandarder.

6. Hvornår er pastefy det rigtige valg?

Vælg Pastefy hvis dit team:

  • Behøver selv at kontrollere data (on-prem eller privat cloud).
  • Ønsker valgfri E2EE uden at gå på kompromis med samarbejds-funktioner.
  • Arbejder med kode-snippets, konfig-filer eller logs, som kræver struktureret organisering.
  • Kræver detaljeret audit-trail og mulighed for integration med virksomhedens DevOps-stak.

Til enkeltstående, offentlige pastes er en lettere løsning som Hastebin nok hurtigere. Men til professionelle teams, der har brug for struktur, sikkerhed og selvbestemmelse, skiller Pastefy sig ud som et af de mest moderne alternativer til Pastebin.


0bin (ZeroBin) – Minimal E2EE uden serverindsigt

0bin - også kendt som ZeroBin - er den minimalistiske forløber til PrivateBin. Hele pointen er, at serveren aldrig ser dine data; teksten krypteres i browseren med en tilfældigt genereret AES-nøgle, som blot hægtes på URL’en som #fragment. Dermed sendes nøglen aldrig over nettet.

Sådan fungerer det

  1. Skriv eller indsæt din tekst i editoren.
  2. Når du trykker Send, udfører JavaScript en AES-kryptering i browseren.
  3. Den krypterede blob postes til serveren, som returnerer et id.
  4. Nøglen placeres efter # i URL’en (f.eks. https://paste.example/abc123#k3y-m4t3r1al). Kun folk med hele linket kan dekryptere.

Ekstra sikkerhedslag

  • Adgangskodebeskyttelse: Ud over den tilfældige nøgle kan du tilføje en brugerdefineret adgangskode, som indtastes før dekryptering.
  • Udløb: Vælg fra få minutter til flere dage eller “ingen udløb”. Serveren sletter automatisk pasten, når tiden er gået.
  • Burn After Reading: Aktiveres funktionen, slettes pasten umiddelbart efter første vellykkede dekryptering.

Sammenligning med privatebin

Funktion 0bin/ZeroBin PrivateBin
Kryptering Klient-side AES (128/256) Samme (moderniseret kodebase)
Syntax Highlighting Nej (plain-text) Ja (highlight.js)
Attachment support Nej Ja (filer & billeder)
Metadata lækage Ingen IP-logning som standard Samme, men flere log- og moderationsmuligheder
Aktiv vedligeholdelse Lav - få commits de seneste år Høj - aktiv community & CVE-patches

Styrker

  • Extremt letvægtskode (under 500 KB source).
  • Ingen database - alt gemmes som små filer eller Redis-keys.
  • Nem at auditere for sikkerhedshungrende teams.

Svagheder

  • Manglende moderne features (syntax highlighting, vedhæftninger, markdown).
  • Hviler på forældet CryptoJS; kræver manuel patching for nye browser-API’er.
  • Begrænset community - sikkerhedsrettelser kan være forsinkede.

Driftstips til selvhosting

  • Kør bag TLS (Let’s Encrypt + Nginx/Traefik) - ellers kan URL-fragmentet lækkes via referer.
  • Rate-limit uploads (e.g. limit_req i Nginx) for at undgå DoS/skriptspam.
  • Hvis du bruger Python-porten af 0bin:
    • Start med gunicorn -w 4 0bin:app eller Docker-imagen mobtitude/0bin.
    • Sæt MAX_SIZE og PASTE_EXPIRATION i settings.py for at styre forbrug.
  • Overvej at slå paste listing fra, så brugere ikke kan browse offentlige indlæg.
  • Backup kun krypterede filer - du kan ikke selv læse dem, men de kan gendannes til brugerne.

Kort sagt er 0bin et godt valg, når du har brug for en “fire-and-forget” paste-tjeneste med stærk klient-side kryptering og minimal overhead. Har du behov for avancerede samarbejds- eller formatfunktioner - eller ønsker du en mere aktivt vedligeholdt kodebase - bør du dog overveje PrivateBin i stedet.


Bitbucket Snippets – Sikker deling i Atlassian-økosystemet

Bitbucket Snippets er Atlassians svar på små, delbare kodebidder … men med den klare fordel, at de lever inde i den samme workspace, hvor også repositories, pull-requests og CI/CD-pipelines bor. For virksomheder, der allerede satser på Atlassian-stakken (Bitbucket, Jira, Confluence, Opsgenie m.fl.), betyder det ét samlet login, ét samlet audit-spor og én samlet politik for adgangsstyring.

Privat kontra team-baserede snippets

Type Hvem kan se? Anvendelses­scenarier
Private Kun ophavs­personen Personlige kode­eksempler, midlertidige noter, POC-filer
Workspace/team Alle med adgang til workspacet eller et givent repo Delt infrastruktur-konfiguration, pipelinescripts, shared libraries
Public Enhver med linket - Google-indekserbart Åben kildekode, dokumentations­eksempler, supportbesvarelser

Finkornet adgangskontrol

  • Snippets arver permission-modellen fra Bitbucket: read / write / admin.
  • Understøtter 2FA, SAML-SSO og SCIM-synk › central bruger­administration.
  • Alle handlinger (oprettelse, redigering, sletning, download) logges i Atlassian Access, så security-teamet kan køre audits og opstille alarmer.

Integration med repositories og pipelines

  1. Referér direkte fra pipelines.yml
    Gem f.eks. et Bash-script eller en Dockerfile som snippet og hent den via Curl i build-steppet.
  2. Embed i README.md
    Indlejr kodebidder i repo-dokumentation med kort iframe- eller link-syntax.
  3. Automatiseret oprettelse via API
    CI-jobs kan oprette/over­skrive snippets programmatisk — nyttigt til generering af rapporter eller artefakter der ikke bør ligge i selve koden.
# Eksempel: hent pipeline-script fra snippet- step: name: "Deploy" script: - curl -L "https://api.bitbucket.org/2.0/snippets/<workspace>/<uuid>/files/deploy.sh" -o deploy.sh - chmod +x deploy.sh - ./deploy.sh

Enterprise-fordele

  • Compliance: Atlassian er ISO/IEC 27001, SOC2, GDPR og FedRAMP (US public sector) certificeret.
  • Central styring: Kombinér SSO/SCIM med enforced 2FA, IP-whitelisting og Access Policies for at minimere risikoen for datalæk.
  • DevSecOps-strømlining: Én platform til kode, builds og små scripts eliminerer rogue paste-sites og skygge-IT.
  • Ökosystem: Tæt kobling til Jira tickets og Confluence-sider muliggør kontekstuel dokumentation (Smart Links).

Hvornår er bitbucket snippets det rette valg?

Brug det når du allerede er på Atlassian-platformen, kræver centraliseret adgangskontrol og har et behov for at holde selv små kodebidder inden for virksomhedens sikkerhedsperimeter.
Spring over hvis du har brug for ægte end-to-end-kryptering eller vil dele anonymt uden login; her er løsninger som PrivateBin eller 0bin mere passende.


Indholdsfortegnelse