フリーランスエンジニアのためのSecureMint
フリーランスエンジニアがSecureMintを使ってAPIキー・.envファイル・デプロイ認証情報をクライアントと安全に共有する方法。SlackのDM、チャット履歴、平文メールから脱却できます。
対象読者
APIキー、DB接続情報、SSH鍵、.envファイルなどのシークレットをクライアントと日常的にやり取りするフリーランスエンジニア、ソロコンサル、小規模開発会社向け。
よくある課題
Slack DM、メール、チャットで送ったシークレットはログとバックアップに永続的に残ります。クライアントや業務委託者が入れ替わっても、過去の認証情報は相手の受信箱、Slackアーカイブ、モバイル端末のバックアップに残り続けます。
SecureMintでの解決
シークレットをSecureMintのセキュアメモに貼り付け、burn after readingを有効化。受信者が一度読むと暗号文はサーバーから削除されます。.envファイルや設定ファイルはファイル暗号化で強力な生成パスワードで保護し、そのパスワードもセキュアメモで送れば二重にburn after readingが成立します。
SecureMintはゼロ知識設計。サーバーはあなたのデータを読めません。
導入ワークフロー
1
1. 強力なパスワードを生成
SecureMintのパスワード生成で24文字のランダム文字列を生成してコピーします。
2
2. .envや設定ファイルを暗号化
/encryptにファイルをドロップし、パスワードを貼り付けて暗号化済み.encファイルをダウンロード。任意のチャネルでクライアントに送信できます — 鍵がなければ無意味です。
3
3. パスワードはセキュアメモ(burn after reading)で送る
セキュアメモを作成し、パスワードを貼り付けてburn after readingを有効化、リンクを送信。クライアントが読むとメモは消失します。
4
4. クライアントはローカルで復号
クライアントは.encファイルを/decryptにドロップし、パスワードを貼り付けて平文を取得。認証情報はチャットやメールのログを一切通過しません。
よくある質問
CI/CDで自動化できますか?
SecureMintはあえてインタラクティブ設計です。一回きりのシークレット受け渡しは手動で行い監査性を保つのが推奨です。繰り返し使うCI/CDシークレットは専用のシークレットマネージャ(1Password Secrets Automation, Doppler, AWS Secrets Manager等)を併用してください。
メモが途中で傍受されたら?
復号鍵はURLフラグメント(#以降)に格納されHTTPリクエストには含まれません。メール中継が侵害されてもリンク単体からシークレットを取り出せません。さらにburn after readingのため、受信者が先に読んだ後のリンクを傍受しても空です。