SecureMint

フリーランスエンジニアのためのSecureMint

フリーランスエンジニアがSecureMintを使ってAPIキー・.envファイル・デプロイ認証情報をクライアントと安全に共有する方法。SlackのDM、チャット履歴、平文メールから脱却できます。

対象読者

APIキー、DB接続情報、SSH鍵、.envファイルなどのシークレットをクライアントと日常的にやり取りするフリーランスエンジニア、ソロコンサル、小規模開発会社向け。

よくある課題

Slack DM、メール、チャットで送ったシークレットはログとバックアップに永続的に残ります。クライアントや業務委託者が入れ替わっても、過去の認証情報は相手の受信箱、Slackアーカイブ、モバイル端末のバックアップに残り続けます。

SecureMintでの解決

シークレットをSecureMintのセキュアメモに貼り付け、burn after readingを有効化。受信者が一度読むと暗号文はサーバーから削除されます。.envファイルや設定ファイルはファイル暗号化で強力な生成パスワードで保護し、そのパスワードもセキュアメモで送れば二重にburn after readingが成立します。

SecureMintはゼロ知識設計。サーバーはあなたのデータを読めません。

導入ワークフロー

1

1. 強力なパスワードを生成

SecureMintのパスワード生成で24文字のランダム文字列を生成してコピーします。

2

2. .envや設定ファイルを暗号化

/encryptにファイルをドロップし、パスワードを貼り付けて暗号化済み.encファイルをダウンロード。任意のチャネルでクライアントに送信できます — 鍵がなければ無意味です。

3

3. パスワードはセキュアメモ(burn after reading)で送る

セキュアメモを作成し、パスワードを貼り付けてburn after readingを有効化、リンクを送信。クライアントが読むとメモは消失します。

4

4. クライアントはローカルで復号

クライアントは.encファイルを/decryptにドロップし、パスワードを貼り付けて平文を取得。認証情報はチャットやメールのログを一切通過しません。

よくある質問

CI/CDで自動化できますか?
SecureMintはあえてインタラクティブ設計です。一回きりのシークレット受け渡しは手動で行い監査性を保つのが推奨です。繰り返し使うCI/CDシークレットは専用のシークレットマネージャ(1Password Secrets Automation, Doppler, AWS Secrets Manager等)を併用してください。
メモが途中で傍受されたら?
復号鍵はURLフラグメント(#以降)に格納されHTTPリクエストには含まれません。メール中継が侵害されてもリンク単体からシークレットを取り出せません。さらにburn after readingのため、受信者が先に読んだ後のリンクを傍受しても空です。

まずは無料で試す

登録不要。ブラウザを開いてすぐに使えます。

SecureMintを使ってみる