安全・秘密情報
GitHubに入れてはいけないファイル
.env、config.php、db.php、APIキー、パスワード、秘密鍵、バックアップなどGitHubに入れてはいけないファイルを整理します。
このサイトはGitHub公式サイトではありません。GitHubの基本的な使い方や、Codex・ChatGPT時代のコード管理を初心者向けに整理する非公式ガイドです。機能・料金・提供状況は変更される可能性があるため、重要な判断ではGitHub公式情報も確認してください。
このページでわかること
- GitHubに入れてはいけないファイルで最初に確認すること
- 初心者がつまずきやすいポイント
- CodexやChatGPTと組み合わせる時の注意
- 秘密情報をGitHubへ入れないための考え方
最初に結論
GitHubには、秘密情報そのものだけでなく、秘密情報を含みやすい設定ファイルやバックアップも入れない方針にします。
初心者向け説明
.env、config.php、db.php、秘密鍵、credential、バックアップ、ログには、サーバー接続情報やAPIキーが含まれることがあります。public repositoryでは特に危険です。
向いている使い方
- 公開前にファイル一覧を点検する
- Codex作業で生成物を確認する
- 安全な.gitignoreを作る
注意が必要な使い方
- ファイル名だけで安全判断しない
- バックアップHTMLやJSONにも注意する
- 一度pushした秘密情報は削除だけでは済まない場合がある
CodexやChatGPTと組み合わせる場合
Codexには、秘密情報ファイルを作らない、出力しない、commitしない、見つけたら停止する条件を明示します。
秘密情報・APIキー・パスワード・個人情報の注意
パスワード、APIキー、秘密鍵、DB接続情報、FTP資格情報、個人情報は、GitHubに入れない対象として最初から分離します。
関連ページ
FAQ
GitHubに入れてはいけないファイルは初心者でも確認できますか?
はい。専門用語を覚える前に、何を確認すればよいかを優先して整理しています。
CodexやChatGPTを使う場合も同じ考え方ですか?
基本は同じです。自動化できる部分が増えても、差分確認、秘密情報確認、公開前確認は人間側で見ます。
秘密情報が混ざったかもしれない時はどうしますか?
commitやpushを急がず、対象ファイル、公開範囲、履歴への混入有無を確認します。必要に応じてキーやパスワードを無効化します。
GitHubの機能や画面は変わりますか?
変わる可能性があります。重要な判断や最新仕様はGitHub側の情報も確認してください。
秘密情報ファイルの追加確認
このカテゴリの親ハブ
関連ページをまとめて確認する場合は、安全管理ハブ から読み進められます。