20분
보안 점검 - API 키가 GitHub에 올라간 적 있는가?
Day 4: GitHub 포트폴리오 - 코드가 아닌 커리어를 보여줘라
보안 점검 - API 키가 GitHub에 올라간 적 있는가?
발표 & 포트폴리오 > Day 4: GitHub 포트폴리오 - 코드가 아닌 커리어를 보여줘라
학습 목표
GitHub에 민감 정보가 노출되는 경로를 이해한다 git 이력에서 민감 정보를 완전히 제거하는 방법을 학습한다 .env.example 패턴을 활용한 안전한 설정 관리를 파악한다
API 키가 GitHub에 올라간 적 있는가?
에디터 로딩 중...
확인해야 할 민감 정보
| 유형 | 예시 | 위험도 |
|---|---|---|
| API 키 | OPENAI_API_KEY=sk-... | 높음 (비용 발생) |
| DB 비밀번호 | NEO4J_PASSWORD=... | 높음 (데이터 유출) |
| JWT Secret | JWT_SECRET=... | 높음 (인증 우회) |
| 클라우드 키 | AWS_SECRET_ACCESS_KEY=... | 매우 높음 |
| 개인 정보 | 이메일, 전화번호 (코드 주석) | 중간 |
점검 방법
1. 현재 파일 점검
에디터 로딩 중...
2. git 이력 점검
에디터 로딩 중...
3. git 이력에서 완전 제거 (필요 시)
에디터 로딩 중...
.env.example 패턴
에디터 로딩 중...
에디터 로딩 중...
보안 체크리스트
에디터 로딩 중...
핵심 정리
- .gitignore만으로는 과거 이력을 지울 수 없다
- git log -p -S로 이력에 민감 정보가 있는지 반드시 확인
- .env.example 패턴으로 필요한 변수를 안내
- 공개 전 보안 체크리스트 전체 확인