Вы наверно целых 15 секунд думали?
как вообще можно было подумать, что ключи от кошелька могут храниться "где-то на серверах телеграма"
find /etc/nginx/ -name "*.conf" | xargs grep dehydrated
/etc/nginx/bx/site_avaliable/bx_ext_ssl_mysite2.ru.conf:ssl_certificate /home/bitrix/dehydrated/certs/mysite2.ru/fullchain.pem;
/etc/nginx/bx/site_avaliable/bx_ext_ssl_mysite2.ru.conf:ssl_certificate_key /home/bitrix/dehydrated/certs/mysite2.ru/privkey.pem;
/etc/nginx/bx/site_avaliable/bx_ext_ssl_mysite2.ru.conf:ssl_trusted_certificate /home/bitrix/dehydrated/certs/mysite2.ru/chain.pem;
/etc/nginx/bx/site_avaliable/ssl.s1.conf:ssl_certificate /home/bitrix/dehydrated/certs/mysites.ru/fullchain.pem;
/etc/nginx/bx/site_avaliable/ssl.s1.conf:ssl_certificate_key /home/bitrix/dehydrated/certs/mysites.ru/privkey.pem;
/etc/nginx/bx/site_avaliable/ssl.s1.conf:ssl_trusted_certificate /home/bitrix/dehydrated/certs/mysites.ru/chain.pem;
/etc/nginx/bx/conf/letsencrypt-challenge-tokens.conf: alias /var/www/dehydrated;
/etc/nginx/bx/conf/ssl-push.conf:ssl_certificate /home/bitrix/dehydrated/certs/mysite2.ru/fullchain.pem;
/etc/nginx/bx/conf/ssl-push.conf:ssl_certificate_key /home/bitrix/dehydrated/certs/mysite2.ru/privkey.pem;
/etc/nginx/bx/conf/ssl-push.conf:ssl_trusted_certificate /home/bitrix/dehydrated/certs/mysite2.ru/chain.pem;
/etc/nginx/bx/conf/ssl-push-custom.conf:ssl_certificate /home/bitrix/dehydrated/certs/mysite2.ru/fullchain.pem;
/etc/nginx/bx/conf/ssl-push-custom.conf:ssl_certificate_key /home/bitrix/dehydrated/certs/mysite2.ru/privkey.pem;
/etc/nginx/bx/conf/ssl-push-custom.conf:ssl_trusted_certificate /home/bitrix/dehydrated/certs/mysite2.ru/chain.pem;
/etc/nginx/bx/site_enabled/bx_ext_ssl_mysite2.ru.conf:ssl_certificate /home/bitrix/dehydrated/certs/mysite2.ru/fullchain.pem;
/etc/nginx/bx/site_enabled/bx_ext_ssl_mysite2.ru.conf:ssl_certificate_key /home/bitrix/dehydrated/certs/mysite2.ru/privkey.pem;
/etc/nginx/bx/site_enabled/bx_ext_ssl_mysite2.ru.conf:ssl_trusted_certificate /home/bitrix/dehydrated/certs/mysite2.ru/chain.pem;
/etc/nginx/bx/site_enabled/ssl.s1.conf:ssl_certificate /home/bitrix/dehydrated/certs/mysites.ru/fullchain.pem;
/etc/nginx/bx/site_enabled/ssl.s1.conf:ssl_certificate_key /home/bitrix/dehydrated/certs/mysites.ru/privkey.pem;
/etc/nginx/bx/site_enabled/ssl.s1.conf:ssl_trusted_certificate /home/bitrix/dehydrated/certs/mysites.ru/chain.pem;
А можно и сформировать отдельную "админку" поместив все инструменты которые доступны админам на отдельные роуты.
Если у вас контроль прав на уровне модели данных - вы можете делать как угодно и что угодно. Вам вообще пофиг, потому что у вас правильная архитектура - вы управляете доступом пользователей к данным.
Когда же разработчик мыслит категорией "админки" пилится обычно всякая хрень где пользователи допускаются в определенную зону, а дальше из этой зоны могут делать все что угодно, кем бы они ни были - это дыра в безопасности которая будет в самом фундаменте архитектуры проекта. Я вот об этом.