Skip to content

emka.web.id

menulis pengetahuan – merekam peradaban

Menu
  • Home
  • Tutorial
  • Search
Menu

Cara Melindungi Rahasia Sensitif dan Kredensial di Repositori Git Anda

Posted on July 19, 2023

Hacker mendapatkan akses ke kode aplikasi Anda dapat menghancurkan perangkat lunak berpemilik, tetapi menyimpan kredensial di Git dapat memberi mereka akses database yang lebih tinggi. Bahkan jika Anda tidak berencana agar repositori Git Anda diretas, ada baiknya manajemen risiko untuk meminimalkan potensi kerusakan. Akses Kontrol Sumber

sebagai Vektor Serangan

Perangkat lunak sumber terbuka bukannya tidak aman; Lagi pula, sebagian besar perangkat lunak yang digunakan untuk menjalankan Internet dikembangkan secara publik di GitHub. Meskipun memiliki kode publik berarti peretas dapat menemukan eksploit dengan lebih mudah, open source telah membuktikan bahwa itu bagus untuk transparansi dan perbaikan bug komunitas. Namun, ini tidak berarti bahwa perangkat lunak sumber tertutup secara inheren lebih aman. Ketika pengembang berasumsi bahwa kontrol sumber bersifat pribadi, mereka sering mengambil solusi termudah saat mengelola rahasia seperti kunci API atau kredensial database: mengkodekan mereka ke dalam aplikasi daripada menggunakan manajemen rahasia yang tepat.

Salah satu vektor serangan utama untuk peretas adalah mendapatkan akses ke kontrol sumber, dan memindai proyek untuk kunci API atau rahasia lain yang seharusnya tidak ada. Hal ini memungkinkan mereka meningkatkan izin dan menyerang seluruh jaringan, seringkali mendapatkan akses ke data atau database pelanggan yang sensitif. Nbsp

Baru-baru ini, daftar “No-Fly” TSA bocor melalui metode yang tepat ini. Server build Jenkins yang tidak aman dibiarkan terbuka untuk umum, kesalahan umum yang dilakukan saat menyiapkan perangkat lunak yang seharusnya berada di subnet pribadi di belakang kontrol akses. Di server Jenkins, peretas dapat mengakses riwayat pembuatan, yang berisi kode, dan menemukan kredensial AWS S3 untuk maskapai yang dikodekan keras ke dalam aplikasi.

Jangan Menyimpan Rahasia di Kontrol Sumber

Setiap aplikasi akan memiliki metode yang berbeda untuk menyimpan kunci API dan kredensial database dengan aman, tetapi ada beberapa metode umum.

Yang pertama adalah menggunakan file konfigurasi, yang dapat diterapkan dalam produksi ke server, dan dibaca oleh aplikasi saat runtime. Misalnya, proyek ASP.NET secara default menggunakan file appsettings.json yang kosong saat disimpan di kontrol sumber. Terserah administrator yang menerapkan aplikasi untuk menyebarkan file konfigurasi produksi.

Anda juga dapat menggunakan variabel lingkungan, yang diatur oleh sistem sebelum menjalankan aplikasi. Ini biasanya digunakan untuk wadah Docker, karena ini adalah cara mudah untuk menyuntikkan kredensial ke dalam wadah yang sudah dibangun. Misalnya, Portainer menawarkan pengelolaan variabel lingkungan sebagai bagian dari antarmuka web Docker.

Biasanya, sebaiknya merotasi rahasia secara rutin, karena kredensial yang sudah usang menimbulkan risiko keamanan. Salah satu alat yang dapat mengelola rahasia yang berputar adalah AWS’s Secrets Manager, yang berfungsi sebagai sistem penyimpanan yang dapat dengan mudah memasok rahasia ke aplikasi AWS Anda.

Untuk aplikasi di luar AWS, atau aplikasi apa pun yang menggunakan layanan serupa, ada sedikit masalah di bahwa Anda masih memerlukan kunci IAM untuk mengakses Pengelola Rahasia, yang berarti Anda harus mengelola kunci IAM, yang merupakan masalah persis yang Anda mulai. Namun, sistem IAM AWS memungkinkan pengelolaan peran dan izin yang terpisah. Anda dapat, misalnya, membuat pengguna untuk setiap server yang Anda miliki, dan mengontrol kunci mana di Pengelola Rahasia yang dapat mereka akses. Anda juga dapat menerapkan kebijakan keamanan pada pengguna IAM, mengharuskan mereka untuk dirotasi secara teratur juga.

TERKAIT:Jangan Tinggalkan Kata Sandi di Kode Anda; Alih-alih, gunakan Pengelola Rahasia AWS

Jangan Menyimpan Rahasia dalam Skrip Build

Salah satu kesalahan keamanan terburuk yang dapat dilakukan pengembang adalah menyimpan kunci untuk penerapan produksi dalam skrip build yang digunakan dalam pipeline CI/CD.

Misalnya, Anda mungkin memiliki skrip shell atau YAML file yang digunakan untuk mengontrol pembuatan, pengujian, dan, yang terpenting, menerapkan aplikasi Anda ke server atau layanan penyimpanan seperti Amazon S3. Namun, jika penyerang mendapatkan akses ke skrip ini, mereka akan dapat menyebarkan apa pun ke server atau keranjang penyimpanan Anda.

Salah satu cara paling umum untuk mengatasinya adalah dengan menggunakan alat manajemen rahasia seperti GitHub Secrets, yang menyimpan kredensial di repositori Anda yang dapat diakses dengan nama di GitHub Actions build scripts.

Jika aplikasi Anda diterapkan secara otomatis menggunakan GitHub Actions, dan memerlukan kredensial agar berfungsi, Anda juga dapat menggunakan Secrets untuk memasukkannya ke dalam proses build saat runtime, baik dengan membuat yang diperlukan file konfigurasi, atau mengatur variabel lingkungan yang diperlukan. Dengan cara ini, repositori Anda bahkan dapat bersifat publik dan tetap membuat aplikasi yang diinjeksi dengan kredensial produksi sebelum diterapkan.

GitHub Rahasia yang dibuat dalam suatu organisasi bahkan dapat dibagikan ke beberapa repositori, menyediakan cara mudah untuk mengelola kunci aman secara terpusat. Alat server build lainnya seperti Jenkins atau TeamCity juga akan memiliki manajemen rahasia bawaan.

Terbaru

  • Inilah Lima HP Xiaomi Rp1 Jutaan Sudah Punya NFC
  • Apa itu Jabatan Panitera Muda Mahkamah Agung, Berapa Gaji & Tunjangannya 2026?
  • Inilah Kenapa Bisa Ada Sensasi Mencekam di Bangunan Tua
  • Apa itu Pengertian Frontier Market di Dunia Saham?
  • Apa itu Krnl Executor Roblox Mei 2026?
  • Inilah Cara Entry Nilai Rapor SPMBJ Jatim 2026 dan Berkas yang Dipersiapkan
  • Inilah 15 SMA Swasta Terbaik di Semarang Menurut Hasil SNBP 2026
  • Inilah Rekomendasi Motor Matic Paling Nyaman Buat Jarak Jauh 2026
  • Ini Jadwal dan Itinerary Liburan Long Weekend Tebing Breksi Yogyakarta
  • Game James Bond 007 First Light Siap Diluncurkan
  • Ini Cara Cek WhatsApp Di Hack atau Tidak + Tips Biar Lebih Aman
  • Daftar Harga HP Vivo Mei 2026, Ini Yang Paling Murah
  • Inilah Lenovo Legion Y70 2026 Bawa Snapdragon 8 Gen 5 dan Baterai Monster, Kapan Rilis?
  • Rekomendasi Lima HP Murah 2 Jutaan dengan RAM 12 GB
  • Hasil Penelitian: Boneka Melatih Kecerdasan Emosional Anak
  • SALAH! MIT Ungkap AI Tidak Ganti Karyawan Karena Efisiensi
  • Inilah Inovasi Terbaru Profesor UI: Pelumas Mobil dari Minyak Nabati!
  • Daftar Sekarang! Beasiswa S2 di Italia dari IYT Scholarship 2026 Sudah Dibuka
  • Sejarah Hantavirus dan Perkembangannya Sampai ke Indonesia
  • Kementerian Pendidikan: Mapel Bahasa Inggris Wajib di SD Mulai 2027!
  • Ketua Fraksi PKB MPR-RI: Kemenag Respon Cepat Pendidikan Santri Ndolo Kusumo Pati yang Terdampak
  • Viral Video Sejoli Di Balai Kota Panggul Trenggalek, Satpol PP Janji Usut
  • Video Viral Wakil Wali Kota Batam Tegur Keras Pasir Ilegal
  • LPDP Buka Peluang Beasiswa S3 Prancis 2026, Simak Syaratnya!
  • Inilah Panduan Lengkap dan Aturan Main Seleksi Penerimaan Murid Baru (SPMB) SMA dan SMK Negeri Jawa Tengah Tahun 2026
  • Inilah Syarat dan Cara Daftar MOFA Taiwan Fellowship 2027
  • RESMI! Inilah Macam Jalur di SPMB Sekolah Tahun Ajaran 2026
  • Ini Loh Rute Terbaru TransJOGJA Per Mei 2026, Jangan Salah Naik!
  • Inilah Jadwal Operasional MRT Jakarta Per Mei 2026, Berubah Dimana?
  • Inilah Syarat dan Mekanisme Seleksi Siswa Unggul ITB Jalur Talenta (OSN, Seniman, Hafidz, Atlet dll) 2026/2027
  • How to build a high-performance private photo cloud with Immich and TrueNAS SCALE
  • How to Build an Endgame Local AI Agent Setup Using an 8-Node NVIDIA Cluster with 1TB Memory
  • How to Master Windows Event Logs to Level Up Your Cybersecurity Investigations and SOC Career
  • How to Build Ultra-Resilient Databases with Amazon Aurora Global Database and RDS Proxy for Maximum Uptime and Performance
  • How to Build Real-Time Personalization Systems Using AWS Agentic AI to Make Every User Feel Special
  • How to Automate Your Entire SEO Strategy Using a Swarm of 100 Free AI Agents Working in Parallel
  • How to create professional presentations easily using NotebookLM’s AI power for school projects and beyond
  • How to Master SEO Automation with Google Gemini 3.1 Flash-Lite in Google AI Studio
  • How to create viral AI video ads and complete brand assets using the Claude and Higgsfield MCP integration
  • How to Transform Your Mac Into a Supercharged AI Assistant with Perplexity Personal Computer
  • Apa itu Spear-Phishing via npm? Ini Pengertian dan Cara Kerjanya yang Makin Licin
  • Apa Itu Predator Spyware? Ini Pengertian dan Kontroversi Penghapusan Sanksinya
  • Mengenal Apa itu TONESHELL: Backdoor Berbahaya dari Kelompok Mustang Panda
  • Siapa itu Kelompok Hacker Silver Fox?
  • Apa itu CVE-2025-52691 SmarterMail? Celah Keamanan Paling Berbahaya Tahun 2025

©2026 emka.web.id | Design: Newspaperly WordPress Theme