AWSで個人情報を不正利用されないためには? その2
ぞす!げんきちです!\\\\٩( 'ω' )و ////
「いや、誰だよ」って方は、下記リンクを見てやってください。
目次〜
昨日の続きです。
ヒューマンエラーを防ぐ方法です。
git-secrets
AWSが提供しているツール。パスワード、secret_keyなどの秘密にしたい情報を、誤ってコミットされることを防いでくれる。
インストールします。
設定を適用したいリポジトリに移動して、git-secretsを有効化する。
続いて、「どのようなコードのコミットを防ぐのか」を設定する。
下記のコマンドを実行することで、secret_key, access_keyなど、アップロードしたくないAWS関連の秘密情報を一括で設定することができる。
現在のgit-secretsの設定は、下記のコマンドで確認することができる。
今後作成する全てのリポジトリについて、git-secretsの設定を適用したい場合は、下記のコマンドを実行することで、自動で設定が適用されるようになる。
github Desktop経由でgit secretsを利用したい場合、次のコマンドを実行する。
.gitignore
.gitignoreに書かれたディレクトリやファイルはGitのコミット対象から外れるため、プッシュする際にリモートリポジトリに登録されることを防ぐことができる。
ファイルに追記する。
.gitignore
.gitignoreに記載した変更は、一度gitの監視下に置かれてしまったファイルには適用されない。
config/secrets.ymlをgitの監視から外す。
確認事項
①aws_access_key_id, aws_secret_access_keyをGithubにプッシュしていないか。
②Github,、もしくはAWSから、「secret_keyがGithubにアップロードされている」旨の警告メールが届いていないか。
AWSはGithubの監視を行っており、もしアップロードされてしまった場合は下記のような文言のメールが届く。
③AWS マネジメントコンソールの「請求ダッシュボード」に記載されている請求予測が不自然に高額でないか。
<一日一新>
初確定申告。すっごい並んでた。
<学習進捗>
学習開始からの期間 :94日
今日までの合計時間:923h
今日までに到達すべき目標時間:856h
目標との解離:67h
「10,000時間」まで、
残り・・・「9,077時間!」
以上です。
読んでくれた方々、ありがとうございました!((_ _ (´ω` )ペコ。