備忘録です 2019/03/09 15:00 - @tetsukay さん @shibukk さんのコメントを反映しました やらかした!! GitHubなどで、TwitterのpasswordやAWSなどのSECRET_KEYが含まれたプロジェクトを管理する際、.gitignoreをちゃんと指定してやらないとgitのcommit履歴などにそのSECRET_KEYなどの値が残ってしまいます。 こういったミスでSECRET_KEYなどが流出するとセキュリティインシデントに繋がりますね。 この記事では一番最悪な「SECRET_KEYなどがcommitされた履歴がpushされてしまった」という事態の対策として、「git上での履歴の削除方法」と「リモートリポジトリ上の履歴の削除方法」を解説します。 パスワードの変更 まずはパスワード/SECRET_KEYを今すぐ変更しましょう。 対応が遅れてしまうと