我想把一个Git项目放在GitHub上,但它包含某些具有敏感数据的文件(用户名和密码,如/config/deploy。卡皮斯特拉诺的Rb)。
我知道我可以将这些文件名添加到.gitignore中,但这不会删除它们在Git中的历史记录。
我也不想通过删除/来重新开始。git目录。
是否有一种方法可以删除Git历史记录中特定文件的所有痕迹?
我想把一个Git项目放在GitHub上,但它包含某些具有敏感数据的文件(用户名和密码,如/config/deploy。卡皮斯特拉诺的Rb)。
我知道我可以将这些文件名添加到.gitignore中,但这不会删除它们在Git中的历史记录。
我也不想通过删除/来重新开始。git目录。
是否有一种方法可以删除Git历史记录中特定文件的所有痕迹?
当前回答
For all practical purposes, the first thing you should be worried about is CHANGING YOUR PASSWORDS! It's not clear from your question whether your git repository is entirely local or whether you have a remote repository elsewhere yet; if it is remote and not secured from others you have a problem. If anyone has cloned that repository before you fix this, they'll have a copy of your passwords on their local machine, and there's no way you can force them to update to your "fixed" version with it gone from history. The only safe thing you can do is change your password to something else everywhere you've used it.
有了这些,下面是如何解决它的方法。GitHub在FAQ中回答了这个问题:
Windows用户注意:在此命令中使用双引号(")而不是单引号
git filter-branch --index-filter \
'git update-index --remove PATH-TO-YOUR-FILE-WITH-SENSITIVE-DATA' <introduction-revision-sha1>..HEAD
git push --force --verbose --dry-run
git push --force
2019年更新:
这是FAQ中的当前代码:
git filter-branch --force --index-filter \
"git rm --cached --ignore-unmatch PATH-TO-YOUR-FILE-WITH-SENSITIVE-DATA" \
--prune-empty --tag-name-filter cat -- --all
git push --force --verbose --dry-run
git push --force
请记住,一旦您将这段代码推到GitHub等远程存储库,其他人已经克隆了该远程存储库,您现在就处于重写历史的情况下。在此之后,当其他人尝试下拉您的最新更改时,他们将收到一条消息,指示无法应用更改,因为它不是快进。
为了解决这个问题,他们必须删除现有的存储库并重新克隆它,或者遵循git-rebase手册中“从UPSTREAM REBASE中恢复”的说明。
提示:执行git rebase—交互式
将来,如果您不小心提交了一些涉及敏感信息的更改,但在推送到远程存储库之前注意到了这些更改,有一些更容易的修复方法。如果上次提交是添加敏感信息的提交,您可以简单地删除敏感信息,然后运行:
git commit -a --amend
这将使用您所做的任何新更改来修改之前的提交,包括使用git rm删除整个文件。如果更改在历史上更早,但仍然没有推送到远程存储库,您可以进行交互式rebase:
git rebase -i origin/master
这将打开一个编辑器,其中包含自与远程存储库的最后一个共同祖先以来所做的提交。在表示提交敏感信息的任何行上,将“pick”更改为“edit”,然后保存并退出。Git将遍历这些更改,并将您留在以下位置:
$EDITOR file-to-fix
git commit -a --amend
git rebase --continue
对于每个具有敏感信息的更改。最终,您将回到您的分支,并且您可以安全地推动新的更改。
其他回答
你可以使用git的forget-blob。
它的用法很简单,git forget-blob file-to-forget。你可以在这里获得更多信息
https://ownyourbits.com/2017/01/18/completely-remove-a-file-from-a-git-repository-with-git-forget-blob/
它将从历史记录、reflog、标签等所有提交中消失
我时不时地会遇到同样的问题,每次我都要回到这个帖子和其他帖子,这就是为什么我把这个过程自动化了。
感谢Stack Overflow的贡献者,是他们让我把这些放在一起
这是我在windows下的解决方案
git filter-branch——tree-filter "rm -f 'filedir/filename' Git push—force
确保路径正确 否则行不通
我希望这对你们有帮助
For all practical purposes, the first thing you should be worried about is CHANGING YOUR PASSWORDS! It's not clear from your question whether your git repository is entirely local or whether you have a remote repository elsewhere yet; if it is remote and not secured from others you have a problem. If anyone has cloned that repository before you fix this, they'll have a copy of your passwords on their local machine, and there's no way you can force them to update to your "fixed" version with it gone from history. The only safe thing you can do is change your password to something else everywhere you've used it.
有了这些,下面是如何解决它的方法。GitHub在FAQ中回答了这个问题:
Windows用户注意:在此命令中使用双引号(")而不是单引号
git filter-branch --index-filter \
'git update-index --remove PATH-TO-YOUR-FILE-WITH-SENSITIVE-DATA' <introduction-revision-sha1>..HEAD
git push --force --verbose --dry-run
git push --force
2019年更新:
这是FAQ中的当前代码:
git filter-branch --force --index-filter \
"git rm --cached --ignore-unmatch PATH-TO-YOUR-FILE-WITH-SENSITIVE-DATA" \
--prune-empty --tag-name-filter cat -- --all
git push --force --verbose --dry-run
git push --force
请记住,一旦您将这段代码推到GitHub等远程存储库,其他人已经克隆了该远程存储库,您现在就处于重写历史的情况下。在此之后,当其他人尝试下拉您的最新更改时,他们将收到一条消息,指示无法应用更改,因为它不是快进。
为了解决这个问题,他们必须删除现有的存储库并重新克隆它,或者遵循git-rebase手册中“从UPSTREAM REBASE中恢复”的说明。
提示:执行git rebase—交互式
将来,如果您不小心提交了一些涉及敏感信息的更改,但在推送到远程存储库之前注意到了这些更改,有一些更容易的修复方法。如果上次提交是添加敏感信息的提交,您可以简单地删除敏感信息,然后运行:
git commit -a --amend
这将使用您所做的任何新更改来修改之前的提交,包括使用git rm删除整个文件。如果更改在历史上更早,但仍然没有推送到远程存储库,您可以进行交互式rebase:
git rebase -i origin/master
这将打开一个编辑器,其中包含自与远程存储库的最后一个共同祖先以来所做的提交。在表示提交敏感信息的任何行上,将“pick”更改为“edit”,然后保存并退出。Git将遍历这些更改,并将您留在以下位置:
$EDITOR file-to-fix
git commit -a --amend
git rebase --continue
对于每个具有敏感信息的更改。最终,您将回到您的分支,并且您可以安全地推动新的更改。
使用filter-branch:
git filter-branch --force --index-filter 'git rm --cached --ignore-unmatch *file_path_relative_to_git_repo*' --prune-empty --tag-name-filter cat -- --all
git push origin *branch_name* -f
考虑到OP正在使用GitHub,如果将敏感数据提交到Git repo中,可以使用前面的选项之一将其完全从历史记录中删除(下面阅读更多关于它们的信息):
git过滤器-回购工具(在GitHub上查看源代码)。 BFG Repo-Cleaner工具(它是开源的-在GitHub上查看源代码)。
在前面的一个选项之后,还需要执行其他步骤。检查下面的附加部分。
如果目标是删除在最近未推送提交中添加的文件,请阅读下面的Alternative部分。
对于将来的考虑,为了防止类似的情况,请检查下面的For the future部分。
选项1
使用git filter-repo。在继续之前,请注意这一点
如果你在存储更改后运行git filter-repo,你将无法使用其他存储命令检索您的更改。在运行git filter-repo之前,我们建议卸载你所做的任何更改。要取消存储的最后一组更改,请运行git stash show -p | git apply -R。有关更多信息,请参见Git工具-存储和清洗。
现在让我们从一个回购的历史记录中删除一个文件,并将其添加到.gitignore(以防止再次提交)。
在继续之前,请确保其中一个已经安装了git filter-repo(请阅读此处如何安装它),并且其中一个已经安装了一个repo的本地副本(如果情况不是这样,请参阅此处如何克隆存储库)。
Open GitBash and access the repository. cd YOUR-REPOSITORY (Optional) Backup the .git/config file. Run git filter-repo --invert-paths --path PATH-TO-YOUR-FILE-WITH-SENSITIVE-DATA replace PATH-TO-YOUR-FILE-WITH-SENSITIVE-DATA with the path to the file you want to remove, not just its filename to: Force Git to process, but not check out the entire history of every branch and tag. Remove the specified file (as well as empty commits generated as a result) Remove some configs (such as remote URL stored in the .git/config file) Overwrite one's existing tags. Add the file with sensitive data to .gitignore echo "YOUR-FILE-WITH-SENSITIVE-DATA" >> .gitignore git add .gitignore git commit -m "Add YOUR-FILE-WITH-SENSITIVE-DATA to .gitignore" Check if everything was removed from one's repository history, and that all branches are checked out. Only then move to the next step. Force-push the local changes to overwrite your repository on GitHub.com, as well as all the branches you've pushed up. A force push is required to remove sensitive data from your commit history. Read the first note at the bottom of this answer for more details one this. git push origin --force --all
选项2
使用BFG Repo-Cleaner。这比git filter-branch更快更简单。
例如,要删除包含敏感数据的文件并保持最新提交不变,请运行
bfg --delete-files YOUR-FILE-WITH-SENSITIVE-DATA
要替换密码.txt中列出的所有文本,只要它能在存储库的历史记录中找到,运行
bfg --replace-text passwords.txt
在删除敏感数据后,必须强制将更改推送到GitHub。
git push --force
额外的
使用上述选项之一后:
Contact GitHub Support. (If working with a team) Tell them to rebase, not merge, any branches they created off of one's old (tainted) repository history. One merge commit could reintroduce some or all of the tainted history that one just went to the trouble of purging. After some time has passed and you're confident that one had no unintended side effects, one can force all objects in one's local repository to be dereferenced and garbage collected with the following commands (using Git 1.8.5 or newer): git for-each-ref --format="delete %(refname)" refs/original | git update-ref --stdin git reflog expire --expire=now --all git gc --prune=now
替代
如果该文件是在最近的提交中添加的,并且没有推送到GitHub.com,则可以删除该文件并修改提交:
打开git并访问存储库。 cd YOUR-REPOSITORY.l 要删除文件,输入git rm——cached: git rm——缓存GIANT_FILE #舞台我们的大文件删除,但把它留在磁盘上 使用——modify -CHEAD提交此更改: git commit——modify -CHEAD 使用您的更改修改之前的提交 #简单地做出一个新的提交是行不通的,正如你所需要的 #将该文件从未推送的历史记录中删除 推送一个人的提交到GitHub.com: git推 #推送我们重写的,更小的提交
为了未来
为防止敏感资料外泄,其他良好做法包括:
Use a visual program to commit the changes. There are various alternatives (such as GitHub Desktop, GitKraken, gitk, ...) and it could be easier to track the changes. Avoid the catch-all commands git add . and git commit -a. Instead, use git add filename and git rm filename to individually stage files. Use git add --interactive to individually review and stage changes within each file. Use git diff --cached to review the changes that one has staged for commit. This is the exact diff that git commit will produce as long as one doesn't use the -a flag. Generate Secret Keys in secure hardware (HSM boxes, hardware keys - like Yubikey / Solokey), that never leaves it. Train the team on x508.
注:
当一个强制执行时,它会重写存储库历史,从而从提交历史中删除敏感数据。这可能会覆盖其他人基于其工作的提交。 为了回答这个问题,有人使用了一些GitHub帖子的内容: 从存储库中删除敏感数据 关于GitHub上的大文件