![](https://cdn-ak-scissors.b.st-hatena.com/image/square/ad0ac651e015aa4d65ece007241f256af4cf0f61/height=288;version=1;width=512/https%3A%2F%2Fres.cloudinary.com%2Fzenn%2Fimage%2Fupload%2Fs--3MmFbNmm--%2Fc_fit%252Cg_north_west%252Cl_text%3Anotosansjp-medium.otf_55%3Agit-secrets%2525E3%252582%252592%2525E5%2525B0%25258E%2525E5%252585%2525A5%2525E3%252581%252597%2525E3%252581%2525A6%2525E3%252581%2525BF%2525E3%252581%25259F%252Cw_1010%252Cx_90%252Cy_100%2Fg_south_west%252Cl_text%3Anotosansjp-medium.otf_37%3Akkk777%252Cx_203%252Cy_121%2Fg_south_west%252Ch_90%252Cl_fetch%3AaHR0cHM6Ly9saDMuZ29vZ2xldXNlcmNvbnRlbnQuY29tL2EtL0FPaDE0R2ptcF93WER3ZW9SWDdJbDNZWTI0cnJpMV9zbWlrMjE1cnZXREFiQmc9czk2LWM%3D%252Cr_max%252Cw_90%252Cx_87%252Cy_95%2Fv1627283836%2Fdefault%2Fog-base-w1200-v2.png)
エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
git-secretsを導入してみた
Gitリポジトリに特定の情報を登録することを防ぐ「git-secrets」を導入した備忘録。 本内容は、既に多く... Gitリポジトリに特定の情報を登録することを防ぐ「git-secrets」を導入した備忘録。 本内容は、既に多くの記事でまとめられていますが、偶然初めて本内容を発見したAWS初学者の方が、未然に漏洩事故を防ぐ設定を行う上での一助になれば幸いです。 背景 AWSの利用において、以下のケースをよくネット上で見て、初学者の自分もやらかしそうだと怯えていた。。。 GitのリポジトリにAWSアクセスキーを登録して情報漏洩。仮想通貨のマイニングなどに利用されてしまい多額の請求。 拝見した記事 初心者がAWSでミスって不正利用されて$6,000請求、泣きそうになったお話。 -qiita AWSが不正利用され300万円の請求が届いてから免除までの一部始終 -qiita git-secrets commit時に、事前に設定した正規表現にマッチする情報が含まれていたら、そのcommitを取り消す。 任意のタイ