こんにちは、技術部の福森 (@sora_h) です。 最近は環境変数に API トークンや credential といった認証情報を入れる事が増えてきています。 たとえば、AWS を利用するツールでは AWS_ACCESS_KEY_ID, AWS_SECRET_ACCESS_KEY といった環境変数にだいたいの場合で対応しています。 そのため、~/.bashrc や ~/.zshrc などシェルの設定に export を書いておき常に使える状態にしている方も多いと思いますが、 それって実は危険ではないでしょうか? 例えば、下記のようなリスクが考えられます: 意図せず情報が利用されて意図しない副作用が発生してしまう危険性 本番に変更を与えるつもりはなかったけれど事故を起こしてしまう等 悪意のあるスクリプトを実行した際に環境変数を送信などされてしまう危険性 事故や漏洩を防ぐためにも、筆者はかな
![OS X キーチェーンから環境変数をセットするツールを作りました - クックパッド開発者ブログ](https://cdn-ak-scissors.b.st-hatena.com/image/square/b8269e4f4b6a04a4745c6a7aafd1571ff4dcc995/height=288;version=1;width=512/http%3A%2F%2Fimg.sorah.jp%2F20140527_14.03_ofwbb_20140527_14.03_py16a_envchainbar.png)