Sentemaj datumoj kiel pasvortoj estu en dosieroj .env kaj, se eble, ne finiĝu en Git-deponejoj. Sed probable okazis al ĉiu el ni almenaŭ unufoje erare: Rapide publikigis belan API de Google Maps JS API sur GitHub Gists (kiel "publika") sen hazarde kaŝvesti nian propran privatan API-ŝlosilon de Maps.
Feliĉe, la atenta teamo de Google Cloud Platform Trust & Safety ĵus komencis frapi viajn fingrojn per aŭtomataj retpoŝtoj, kiuj ne nur traserĉas github.com por publikaj API-klavoj grandskale.:
Kara kliento,
ni detektis publike alireblan Google API-ŝlosilon asociitan kun la sekva projekto Google Cloud Platform:
...........................
Tiam estas tempo por agi plej malfrue. Feliĉe, eĉ Git estas pardonebla. La sekva bash-skripto uzas la bonegan BFG-repo-purigilon (ne, ĉi tio ne signifas la armilon de DOOM) kaj forigas la API-ŝlosilon en linio 5 de la Git-deponejo en linio 6:
0cb06f6f637d40148ce07994959944db
PS: La API-ŝlosilo en linio 5 estas ŝerco.