Начало распродаж · Скидка на доставку · Поступление новой коллекции

BELAYA KASKA / FEATURE

studioАвтор: Пуск‑Медиа (импорт)Просмотры: 3

Секреты в Git: secret scanning, .gitignore и что делать после утечки

Почему «удалить коммит» недостаточно, как включить сканирование на GitHub и как ротировать ключи без простоя.

Изображение статьи: Секреты в Git: secret scanning, .gitignore и что делать после утечки

История репозитория долго живёт в форках и кэшах; утёкший токен нужно считать скомпрометированным даже после force-push.

GitHub и аналоги умеют блокировать push с известными шаблонами секретов и оповещать владельцев — включите это до первого инцидента.

- [Secret scanning — GitHub Docs](https://docs.github.com/en/code-security/secret-scanning/about-secret-scanning) — Обзор функции для репозиториев.

- [Removing sensitive data — GitHub Docs](https://docs.github.com/en/authentication/keeping-your-account-and-data-secure/removing-sensitive-data-from-a-repository) — Ограничения и шаги после утечки.

---

## Профилактика

Используйте .env в .gitignore, шаблон .env.example без значений и pre-commit hook с локальным сканером.

В CI подставляйте секреты из хранилища, а не echo в лог.

#безопасность#Git#DevOps

Мы используем обязательные cookie для работы сайта (корзина, вход, оформление заказа) и необязательные — для аналитики и маркетинга. Вы можете принять все, отклонить необязательные или настроить категории. Подробнее в политике cookies.