RSS DEV コミュニティ

.envファイルがセキュリティ上の大惨事である理由(そして私たちが代わりにやっていること)

この会社では、新入社員が誤って本番環境のAPIキーを`.env`ファイル経由で公開GitHubリポジトリにコミットしたことで、セキュリティ侵害が発生しました。これにより、システムを保護するための必死の対応が必要となり、`.env`ファイルに伴うリスクが浮き彫りになりました。同社は、環境変数の不適切な取り扱い、特に`.env`の内容の共有が重大なセキュリティ脆弱性であることを認識しました。エンジニアはしばしば手動でシークレットを配布しており、開発のボトルネックとなり、Slackなどのプラットフォームを介したセキュリティリスクを生み出していました。既存のシークレット管理ツールは複雑で扱いにくく、非開発者が環境をセットアップすることを妨げていました。同社は、矛盾しているように見えるかもしれませんが、ゼロ・ユーザビリティと最高レベルのセキュリティを備えたソリューションを作成することを目指しました。彼らは、ディスクストレージを回避し、ジャストインタイムリースを実装するために、シークレットをランタイムプロセスに直接注入する独自のシークレット管理ツールを作成しました。これは、軽量なCLIとVS Code拡張機能を通じて実現され、新しいシステムはユーザーにはほとんど見えなくなりました。このソリューションは、オンボーディングを劇的に改善し、漏洩をなくし、チームによるダイレクトメッセージでのシークレット共有を停止しました。ユーザビリティに焦点を当てることで、より安全なシステムが実現し、優れた開発者体験がセキュリティを向上させることが実証されました。その後、同社はこの業界全体の課題を解決するために、シークレットマネージャーとしてRunEnvをリリースしました。
favicon
dev.to
Why .env files are a security disaster (and what we do instead)
Create attached notes ...