Purigu Git-historion

Sentemaj datumoj kiel pasvortoj estu en dosieroj .env kaj, se eble, ne finiĝu en Git-deponejoj. Sed probable okazis al ĉiu el ni almenaŭ unufoje erare: Rapide publikigis belan API de Google Maps JS API sur GitHub Gists (kiel "publika") sen hazarde kaŝvesti nian propran privatan API-ŝlosilon de Maps.


Feliĉe, la atenta teamo de Google Cloud Platform Trust & Safety ĵus komencis frapi viajn fingrojn per aŭtomataj retpoŝtoj, kiuj ne nur traserĉas github.com por publikaj API-klavoj grandskale.:

Kara kliento,
ni detektis publike alireblan Google API-ŝlosilon asociitan kun la sekva projekto Google Cloud Platform:

...........................

Tiam estas tempo por agi plej malfrue. Feliĉe, eĉ Git estas pardonebla. La sekva bash-skripto uzas la bonegan BFG-repo-purigilon (ne, ĉi tio ne signifas la armilon de DOOM) kaj forigas la API-ŝlosilon en linio 5 de la Git-deponejo en linio 6:

0cb06f6f637d40148ce07994959944db

PS: La API-ŝlosilo en linio 5 estas ŝerco.

Reen