Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- OOP
- codestates
- 참조자료형
- codestate
- css
- WAI-ARIA
- 객체지향
- 개발자
- 원시자료형
- JavaScript
- html
- 프론트엔드
- Prototype
- cta버튼
- frontend
- JS
- 계산기
- 코드스테이츠
- 회고
- CDD
- 코드스테이스
- self reliance
- 자바스크립트
- 호스트인식
- 프로토타입
- Router
- Javascript #코드스테이츠
- condestates
- cta button
- css in js
Archives
- Today
- Total
목록git (1)
jh.nrtv

📌 개요 깃허브를 사용하다보면 보안정보를 실수로 github에 push하는 경우가 있다. 나의 경우 개인프로젝트에서 mongoDB와 연결하기 위한 url을 아무 생각없이 push했다. 서둘러 환경변수에 해당 uri를 숨긴 이후에 push했지만, 여전히 git history에 남아있는 것을 확인할 수 있었다. 이러한 경우 레포지토리의 기록 자체를 삭제해야 보안정보의 노출을 막을 수 있다. 이러한 경우 레포지토리의 기록 자체를 삭제해야 보안정보의 노출을 막을 수 있다. 📌 방법 1. git log를 통해서 커밋 기록을 확인한다. git log 2. git reset Head~숫자 로 삭제할 커밋내역을 선택한다. 이 때 가장 최근 내역이 1번이고 그 이전이 2번이다. 나는 보안정보를 커밋한 2번째 기록까지 모..
git
2023. 5. 7. 01:01