Nettoyer l'historique de Git

Les données sensibles telles que les mots de passe doivent se trouver dans des fichiers .env et, si possible, ne pas se retrouver dans les référentiels Git. Mais cela nous est probablement arrivé au moins une fois par erreur : nous avons publié rapidement un joli script API Google Maps JS sur GitHub Gists (en tant que "public") sans déguiser accidentellement notre propre clé API Maps privée.


Heureusement, l'équipe attentive de Google Cloud Platform Trust & Safety a récemment commencé à taper du doigt avec des e-mails automatisés qui non seulement parcourent github.com à la recherche de clés API publiques à grande échelle.:

Cher client,
nous avons détecté une clé d'API Google accessible au public associée au projet Google Cloud Platform suivant:

...........................

Il est alors temps d'agir au plus tard. Heureusement, même Git est pardonnable. Le script bash suivant utilise le grand nettoyeur de référentiel BFG (non, cela ne signifie pas l' arme de DOOM) et supprime la clé API à la ligne 5 du référentiel Git à la ligne 6:

0cb06f6f637d40148ce07994959944db

PS : La clé API de la ligne 5 est une blague.

Retour