Curățați istoricul Git

Datele sensibile precum parolele ar trebui să fie în fișiere .env și, dacă este posibil, să nu ajungă în depozitele Git. Dar probabil că ni s-a întâmplat fiecăruia dintre noi cel puțin o dată din greșeală: a publicat rapid un script API Google Maps JS frumos pe GitHub Gists (ca „public”) fără a masca accidental propria noastră cheie privată API Maps.


Din fericire, echipa atentă Google Cloud Platform Trust & Safety a început recent să atingă degetele cu e-mailuri automate care nu numai că scotocesc github.com după chei API publice pe scară largă:

Dragă client,
am detectat o cheie API Google acces publică asociată cu următorul proiect Google Cloud Platform:

...........................

Atunci este timpul să acționăm cel târziu. Din fericire, chiar și Git este iertabil. Următorul script bash folosește marele curățator de repo BFG (nu, asta nu înseamnă arma de la DOOM) și elimină cheia API din linia 5 a depozitului Git din linia 6:

0cb06f6f637d40148ce07994959944db

PS: Cheia API din linia 5 este o glumă.

Înapoi