Rensa upp Git -historien

Känslig data som lösenord bör finnas i .env -filer och, om möjligt, inte hamna i Git -arkiv. Men det har förmodligen hänt oss alla minst en gång av misstag: Snabbt publicerat ett trevligt Google Maps JS API -skriptGitHub Gists (som "offentligt") utan att oavsiktligt dölja vår egen privata Maps API -nyckel.


Lyckligtvis har det uppmärksamma Google Cloud Platform Trust & Safety-teamet nyligen börjat knacka på fingrarna med automatiska e-postmeddelanden som inte bara skurar github.com efter offentliga API-nycklar i stor skala:

Kära kund,
vi har upptäckt en offentligt tillgänglig Google API -nyckel som är associerad med följande Google Cloud Platform -projekt:

...........................

Då är det dags att agera senast. Lyckligtvis är även Git förlåtlig. Följande bash -skript använder den stora BFG -reporensaren (nej, detta betyder inte vapnet från DOOM) och tar bort API -nyckeln i rad 5 i Git -förvaret på rad 6:

0cb06f6f637d40148ce07994959944db

PS: API -nyckeln på rad 5 är ett skämt.

Tillbaka