woc,把敏感文件上传到git了,咋整

还能咋办,赶紧删git仓库!

缘起

不久之前遇见了一件糟心事,开发一个小工具的时候,拿了公司本地项目里的文件来做测试,搞完之后忘记删除敏感文件,就把这个小工具的个人项目推送到了gitHub,结果没过半个小时,公司的it就来查水表了,气氛一度十分尴尬;还好只是一个简单文件,否则就要重刷LeetCode了。

怎样避免再次翻车

咋办呢?总不能时不时全文搜索敏感字符串吧?作为经常写个人项目的开发,为了避免这种问题再次出现,需要找到从根本上规避问题的方法。能不能在每次提交前自动检查仓库的内容,有敏感内容的时候就终止提交并报错呢?这个时候我想到了git-hook,之前听说过这个工具,但是始终没有实操过,这次正好是一个好机会。
在每次提交commit的时候,git工具有一套生命周期方法,会依次调用,可以给开发者暴露出来进行一些操作。可以在.git/hooks目录下查看:

大家可以看到commit-msg,pre-commit等等的钩子,文件的后缀名是sample,这个时候脚本文件并没有生效,要生效的话去掉sample后缀即可。钩子文件的本质是脚本,但是不限于sh脚本,你可以使用python,js等等你想要使用的语言,只要你的本机有这种语言的执行工具。在文件前第一行加上如下内容:

#!/usr/bin/env node

这个表示使用node来执行后续的脚本,python类型的脚本类似。

我的pre-commit

接下来的目标比较明确了,写一个我们自己的pre-commit脚本,每次提交之前自动检索当前仓库,如果含有敏感字符串,抛错,终止commit.

#!/usr/bin/env node
const fs = require('fs');
const path = require('path');

//  字符串反转
function strReverse(str) {
   
    return str.split('').reverse()
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值