エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
GitのHTTPS認証に個人アクセストークンを求めるのは間違っているだろうか (Git Credential Manager のすゝめ)
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
GitのHTTPS認証に個人アクセストークンを求めるのは間違っているだろうか (Git Credential Manager のすゝめ)
TL;DR git-credential-manager (GCM)を使い、ブラウザ経由で 2 要素認証を突破しましょう。 GCM では、... TL;DR git-credential-manager (GCM)を使い、ブラウザ経由で 2 要素認証を突破しましょう。 GCM では、アクセストークンを発行・管理する手間を省けるOAuth 2.0が可能になります。 Windows の場合は、Git for Windowsインストール時に GCM も設定可能ですが、 他のプラットフォームでも自分でインストールすれば動作するようです。 アクセストークンの発行や管理を慎重に行ってますか? 最近、OSS への悪意あるコードの混入やアクセストークンの流出(Heroku)など、インシデントの頻度が上がっていますね。 GitHub に於いては、 2 要素認証(2FA)を義務化する動き[1]も活発です。 そんな中、ネットワーク要件等の都合で、SSH ではなく HTTPS が推奨されている場合もあるのではないでしょうか? 実際、GitHub はより簡単