認証情報ファイルを保護したい
13. セキュリティリスク回避コマンド / 機能
"deny": ["Read(*credentials*)", "Read(*secret*)"]概要
認証情報や秘密情報を含むファイルへのアクセスを制限し、漏洩を防ぎます。
設定例
// settings.json
{
"permissions": {
"deny": [
// ファイル名にキーワードを含むもの
"Read(**/*credential*)",
"Read(**/*secret*)",
"Read(**/*password*)",
"Read(**/*token*)",
"Read(**/*apikey*)",
"Read(**/*api_key*)",
"Read(**/*api-key*)",
// クラウドプロバイダの認証
"Read(~/.aws/*)",
"Read(~/.config/gcloud/*)",
"Read(~/.azure/*)",
// その他の認証ファイル
"Read(**/*.keystore)",
"Read(**/.netrc)",
"Read(**/.npmrc)",
"Read(**/.pypirc)",
// 編集・書き込みも禁止
"Edit(**/*credential*)",
"Write(**/*secret*)"
]
}
}こんな時に使う
- 認証情報の漏洩を防ぎたい時
- 機密ファイルへのアクセスを制限したい時
使い方
- 1機密情報を含みそうなファイル名パターンを deny に追加
- 2クラウドプロバイダの認証ディレクトリも保護
- 3.npmrc や .pypirc など認証トークンを含むファイルも対象
- 4Read だけでなく Edit/Write も禁止
Tips
- ファイル名パターンは漏れがないよう包括的に
- 実際の認証は環境変数や専用の秘密管理ツールで
- AWS は IAM ロール、GCP はサービスアカウントの使用を推奨
- .gitignore にも同様のパターンを追加