还能咋办,赶紧删git仓库!
缘起
不久之前遇见了一件糟心事,开发一个小工具的时候,拿了公司本地项目里的文件来做测试,搞完之后忘记删除敏感文件,就把这个小工具的个人项目推送到了gitHub,结果没过半个小时,公司的it就来查水表了,气氛一度十分尴尬;还好只是一个简单文件,否则就要重刷LeetCode了。
怎样避免再次翻车
咋办呢?总不能时不时全文搜索敏感字符串吧?作为经常写个人项目的开发,为了避免这种问题再次出现,需要找到从根本上规避问题的方法。能不能在每次提交前自动检查仓库的内容,有敏感内容的时候就终止提交并报错呢?这个时候我想到了git-hook
,之前听说过这个工具,但是始终没有实操过,这次正好是一个好机会。
在每次提交commit的时候,git工具有一套生命周期方法,会依次调用,可以给开发者暴露出来进行一些操作。可以在.git/hooks
目录下查看:
大家可以看到commit-msg
,pre-commit
等等的钩子,文件的后缀名是sample,这个时候脚本文件并没有生效,要生效的话去掉sample
后缀即可。钩子文件的本质是脚本,但是不限于sh脚本,你可以使用python,js等等你想要使用的语言,只要你的本机有这种语言的执行工具。在文件前第一行加上如下内容:
#!/usr/bin/env node
这个表示使用node来执行后续的脚本,python类型的脚本类似。
我的pre-commit
接下来的目标比较明确了,写一个我们自己的pre-commit脚本,每次提交之前自动检索当前仓库,如果含有敏感字符串,抛错,终止commit.
#!/usr/bin/env node
const fs = require('fs');
const path = require('path');
// 字符串反转
function strReverse(str) {
return str.split('').reverse()