Очистіть історію Git

Конфіденційні дані, такі як паролі, повинні міститися у файлах .env і, якщо це можливо, не потрапляти у сховища Git. Але це, мабуть, траплялося з кожним із нас хоча б раз помилково: Швидко опублікував приємний сценарій JS API Карт Google на GitHub Gists (як "загальнодоступний"), не випадково замаскувавши наш власний приватний ключ API Карт.


На щастя, уважна команда довіри та безпеки Google Cloud Platform нещодавно почала натискати пальцями на автоматизовані електронні листи, які не лише широко шукають публічні ключі API:

Дорогий клієнт,
ми виявили загальнодоступний ключ Google API, пов’язаний із наступним проектом Google Cloud Platform:

...........................

Тоді настає час діяти не пізніше. На щастя, навіть Git можна пробачити. Наступний сценарій bash використовує чудовий очищувач репо BFG (ні, це не означає зброю з DOOM) та видаляє ключ API у рядку 5 репозиторію Git у рядку 6:

0cb06f6f637d40148ce07994959944db

PS: Ключ API в рядку 5 - це жарт.

Назад