iOS開発において、APIキーやFirebaseの設定情報などのシークレット情報を管理するのは重要な課題だ。多くの開発者が.envファイルを使って環境変数を管理しているが、平文でディスクに保存されるため、うっかりGitにコミットしてしまうリスクが常につきまとう。 私はArkanaを使ってシークレット情報を難読化しているが(Arkanaについての詳細は以前の記事を参照)、その元となる.envファイルの管理には課題があった。 2025年10月、1Passwordの新機能「1Password Environments」がパブリックベータとしてリリースされた。この機能を使うと、.envファイルを仮想的にマウントし、シークレット情報をディスクに書き込まずに管理できる。 本記事では、1Password EnvironmentsとArkana、Xcode Cloudを組み合わせた運用方法を紹介する。 検
はじめに 開発環境では、APIキーやなどのCredentialsを環境変数として扱うことが一般的です。この管理方法は簡潔で便利ですが、下記の問題があります。 Credentialを共有するときにメールやSlackのDMで送付する必要がある PCに侵入された場合に攻撃者が容易にcredentialを奪取できる 間違えてgitにコミットしてしまう そこで、1passwordとdirenvを組み合わせて、ディレクトリごとに必要な環境変数をロードしてCredentialsを安全に管理できるようにします。 Credentialsを保持している1passwordのvaultがチームメンバーと共有されていれば、Slackなどでやり取りする必要がなくなり安全性が高まります。 実装方法 前提条件 1password cliとdirenvがインストールされ、セットアップされている必要があります。 設定手順 1
はじめに 課題 seibiiのRuby on Railsプロジェクトではdirenvを使用し環境変数を管理していましたが、下記のような課題がありました。 1Passwordのメモに保存された .envrc を最初コピペする必要がある シークレット値がプレーンテキストで保存される Gitで管理されていないため、変更・追加の際手動での更新を個別に行う必要がある 懸念点 そこで元々社内で使っていた1Passwordを活用し、これらの課題を解決することにしたのですが、導入にあたり下記のような懸念点がありました。 単純に導入するだけだとENVを必要とするコマンドは全て op run 経由で実行する必要があり面倒。 1Passwordのクライアントアプリを使い生体認証などで保護したいが、dockerはどうすればいいのかよく分からない。 プライベートなシークレット値も1Passwordで手軽に管理したい
So 1Password CEO Jeff Shiner just committed code to one of my GitHub repositories. That’s strange. While he’s a developer at heart, I don’t think he gets much time to code these days. What’s going on here? As you might have guessed, this didn’t actually come from Jeff Shiner. In fact, anyone can spoof a Git committer or author name with just a few terminal commands and pretend to be someone else:
© 2023 1Password. All rights reserved. 4711 Yonge St, 10th Floor, Toronto, Ontario, M2N 6K8, Canada.
また冷やし豆乳坦々麺 今年になって2度目の冷やし豆乳坦々麺です。 ピリ辛の肉味噌と少し甘めの練りごまたっぷりの豆乳スープが美味しくて、自分が作ったものなのに美味しい!を連発してしまいます。 先回は絵的にあまり美味しそうに見えなかったので、今回は白髪ネギ以外に茹でた青梗菜と半…
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く