12
6

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 5 years have passed since last update.

git管理ファイルを透過的に暗号化するgit用フィルタを作った

Last updated at Posted at 2016-12-07

この記事は株式会社ネクスト(Lifull) Advent Calendar 2016の8日目です。

最近社内でも一部で使われ始めてるgolangですが、遅ればせながら手を出してみました。
テストが書きづらいのはありますが、書いてて楽しいのでもっと色々試してしっかりかけるようになりたいと思える言語ですね。

そんなわけで今回はgolangの勉強も兼ねて、gitでファイルを透過的に暗号化・復号化するフィルタを作ったので、使い方について本記事にまとめたいと思います。(golangのコードは1行もでてきません。)
フィルタの用途としてはパスワードやシークレットキーなどをgitで管理したい場合を想定しています。

関連する内容として過去に以下のような記事を書いています。
git管理対象のファイルを暗号化して利用する
golangで書くunix domain socketを使ったserver/clientのサンプルコード

開発環境

$ uname -v
Darwin Kernel Version 16.1.0: Thu Oct 13 21:26:57 PDT 2016; root:xnu-3789.21.3~60/RELEASE_X86_64
$ go version
go version go1.7.4 darwin/amd64
$ git --version
git version 2.9.3 (Apple Git-75)

最新(2016/12/8現在)のAmazonLinuxでも動作確認しています

$ git --version
git version 2.7.4
$ cat /etc/os-release
NAME="Amazon Linux AMI"
VERSION="2016.09"
ID="amzn"
ID_LIKE="rhel fedora"
VERSION_ID="2016.09"
PRETTY_NAME="Amazon Linux AMI 2016.09"
ANSI_COLOR="0;33"
CPE_NAME="cpe:/o:amazon:linux:2016.09:ga"
HOME_URL="http://aws.amazon.com/amazon-linux-ami/"

Gitのフィルタについて

gitでは管理対象ファイルをstaging/checkoutする直前に特定のファイルにフィルタを適用する仕組みがあります。
このフィルタを使うと、改行コードをCRLFからLFに自動で変換してstagingしたり、画像ファイルのdiffを取る際に画像そのものを比較するのではなくExif情報を比較する、というようなことができます。
今回は、その機能を使って透過的に暗号化・復号化の処理を行っています

gitのフィルタについて詳しくは以下のリンクを参照してください。

Git のカスタマイズ - Git の属性

利用方法

事前準備

以下の二つのリポジトリに分かれています。

gitから呼ばれるフィルタ

https://github.com/ikeisuke/git-encrypt-kms
以下のようにcloneしてPATHを設定するだけです。

$ git clone https://github.com/ikeisuke/git-encrypt-kms
$ PATH=${PATH}:/path/to/git-encrypt-kms

フィルタから利用される暗号化用キー管理・暗号化エージェント

アーカイブファイルをMac/Linux用に用意していますので対応したファイルをダウンロードしてPATHの通った場所に設置してください。
git-encrypt-kms内に設置しても構いません。

KMSのキーの登録とアクセスキー、シークレットの端末へ登録

以下の対応を行います。

  • 今回利用するためのKMSのキーを作成し、対象のIAM User/Roleに権限を付与する
  • AWS Access Key ID, Secret Access Key を取得し設定する
    • EC2でIAM Roleを利用する場合には特に設定は不要

フィルタ利用のための初期設定

暗号化・復号化に失敗するとファイルが空になったり、復号化できないファイルになってしまうことがあるので、これ以降のコマンドはgitリポジトリのデータを全てcommit or stashしリポジトリが綺麗な状態で行ってください。

以下のコマンドを実行します。
「Input Specified key for AWS KMS」はデータキーを作成する初回のみ表示されます。

$ cd /path/to/repository
$ git checkout -b encrypt_secret_data
$ git encrypt --install
Input your aws profile []: [profilename]
Input region to use []: ap-northeast-1
Input Specified key for AWS KMS []: [kms-key-id]

git encrypt --install は暗号化ファイルを含む各リポジトリに対して各ユーザーが行う必要があります。
また、新規にcloneし直した場合もフィルタの登録が一部削除される為、改めて実行する必要があります。

フィルタ適用対象の登録

パスはリポジトリルートからの相対パスで登録します。

$ git add-pattern path/to/file
$ git add-pattern 'path/to/secret/*'

暗号化済みデータキーと属性管理ファイルのコミット

作成した暗号化済みのデータキーとフィルタ適用対象を管理するファイルをコミットします。

$ git add .gitattribute
$ git add .gitdatakey
$ git commit -m 'Add encryption data key and git attribute file'

※*を含む場合には必ず''で囲む必要がるので注意してください。

暗号化ファイルのコミット

すでにバージョン管理中のファイルを暗号化するためには一旦indexをリセットする必要があります。
また、新規の場合にはそのまま設置するだけで、対象ファイルに含まれていれば暗号化処理対象となります。

$ rm -rf .git/index
$ git reset
$ cp /path/to/secret/* secret/
$ git add .
$ git commit -m 'Add secret data'

暗号化と復号化の検証

暗号化・復号化は透過的に行われるため、そのままでは暗号化されたかどうかも確認できません。
別のディレクトリに今回のコミットをcloneして確認します。

$ cd /path/to/tmp
$ git clone /path/to/repository test
$ cd test
$ cat path/to/secret # 暗号化されている
$ git encrypt --install
$ git reset --hard
$ cat path/to/secret # 複合化されている

以上で、暗号化・複合化の設定・確認は終わりです。
これ以降は透過的に暗号化されるようになります。

12
6
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
12
6

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?