Очистить историю Git

Конфиденциальные данные, такие как пароли, должны находиться в файлах .env и, по возможности, не попадать в репозитории Git. Но это, вероятно, случалось с каждым из нас по крайней мере однажды по ошибке: быстро опубликовал хороший скрипт Google Maps JS API в GitHub Gists (как «общедоступный»), случайно не замаскировав наш собственный закрытый ключ Maps API.


К счастью, внимательная команда Google Cloud Platform Trust & Safety недавно начала использовать автоматические электронные письма, которые не только ищут на github.com публичные ключи API в больших масштабах.:

Уважаемый клиент,
мы обнаружили общедоступный ключ API Google, связанный со следующим проектом Google Cloud Platform:

...........................

Самое позднее пора действовать. К счастью, даже Git простительно. Следующий сценарий bash использует отличный очиститель репозитория BFG (нет, это не означает оружие из DOOM) и удаляет ключ API в строке 5 репозитория Git в строке 6.:

0cb06f6f637d40148ce07994959944db

PS: API-ключ в строке 5 - это шутка.

Назад