اغیزې
د رازونو افشا کول لکه API کلیدونه، ټوکنونه، یا اسناد کولی شي حساس ډیټا ته د غیر مجاز لاسرسي لامل شي، د خدماتو انډول کول، او د سرچینو ناوړه ګټه اخیستنې له امله د پام وړ مالي زیان [S1]. یوځل چې یو پټ د عامه ذخیره کولو لپاره ژمن وي یا د مخکیني غوښتنلیک سره بنډل شوی وي، دا باید د [S1] جوړ شوی وګڼل شي.
اصلي لامل
اصلي لامل په مستقیم ډول د سرچینې کوډ یا ترتیب کولو فایلونو کې د حساسو اسنادو شاملول دي چې وروسته د نسخې کنټرول ته ژمن دي یا پیرودونکي [S1] ته وړاندې کیږي. پراختیا کونکي اکثرا د پراختیا پرمهال د اسانتیا لپاره د هارډ کوډ کیلي یا په ناڅاپي ډول د .env فایلونه په خپلو ژمنو [S1] کې شاملوي.
کانکریټ اصلاحات
- مثبت رازونه وګرځوئ: که یو راز افشا شي، باید سمدستي لغوه او بدل شي. په ساده ډول د کوډ له اوسني نسخې څخه د راز لرې کول کافي ندي ځکه چې دا د نسخې کنټرول تاریخ [S1][S2] کې پاتې کیږي.
- د چاپېریال متغیرات وکاروئ: رازونه د چاپېریال په متغیرونو کې ذخیره کړئ نه دا چې په سختۍ سره یې کوډ کړئ. ډاډ ترلاسه کړئ چې
.envفایلونه په.gitignoreکې اضافه شوي ترڅو د ناڅاپي ژمنو مخه ونیسي [S1]. - د پټ مدیریت پلي کول: د وقف شوي پټ مدیریت وسیلې یا والټ خدمتونه وکاروئ ترڅو د غوښتنلیک چاپیریال ته د چلولو وخت [S1] کې اسناد داخل کړئ.
- د ذخیره کولو تاریخ پاک کړئ: که یو راز Git ته ژمن و، د
git-filter-repoیا BFG ریپو کلینر په څیر وسیلې وکاروئ ترڅو د ذخیره کولو تاریخ [S2] کې د ټولو څانګو او ټاګونو څخه حساس ډیټا د تل لپاره لرې کړئ.
څنګه FixVibe د دې لپاره ازموینه کوي
FixVibe اوس دا په ژوندی سکینونو کې شاملوي. غیر فعال secrets.js-bundle-sweep د ورته اصلي جاوا سکریپټ بنډلونه ډاونلوډ کوي او د API کیلي، نښه، او اعتباري نمونې د انټروپي او پلیس هولډر ګیټس سره پیژني. اړوند ژوندی چکونه د براوزر ذخیره، سرچینې نقشې، تصدیق او BaaS پیرودونکي بنډلونه، او GitHub ریپو سرچینې نمونې معاینه کوي. د Git تاریخ بیا لیکل د درملنې مرحله پاتې ده؛ د FixVibe ژوندی پوښښ په لیږل شوي شتمنیو، د براوزر ذخیره کولو، او اوسني ریپو مینځپانګو کې موجود رازونو تمرکز کوي.
