المهارات aws-secrets-rotation
🔐

aws-secrets-rotation

آمن

أتمتة تدوير أسرار AWS لـ RDS ومفاتيح API

تدوير الأسرار يدوياً عرضة للأخطاء وغالباً ما يتم إهماله. توفر هذه المهارة وظائف Lambda جاهزة للإنتاج وأوامر AWS CLI لأتمتة تدوير بيانات الاعتماد لقواعد البيانات وخدمات الطرف الثالث.

يدعم: Claude Codex Code(CC)
🥉 73 برونزي
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "aws-secrets-rotation". إعداد التدوير لبيانات اعتماد RDS للإنتاج

النتيجة المتوقعة:

تم تمكين التدوير لـ prod/db/mysql مع جدول زمني 30 يوماً. وظيفة Lambda arn:aws:lambda:us-east-1:123456789012:function:SecretsManagerRDSMySQLRotation ستقوم بتدوير بيانات الاعتماد تلقائياً. تم بدء التدوير الأول.

استخدام "aws-secrets-rotation". مراجعة جميع الأسرار لامتثال التدوير

النتيجة المتوقعة:

الأسرار المتوافقة: 12
الأسرار غير المتوافقة: 3

تفاصيل غير المتوافقة:
- dev/test/api-key: التدوير غير مفعّل
- staging/db/postgres: لم يتم التدوير منذ 127 يوماً
- legacy/service-token: لم يتم تدويره أبداً

التدقيق الأمني

آمن
v1 • 2/24/2026

All 70 static findings are false positives. The skill contains legitimate AWS CLI documentation, Lambda rotation code examples, and compliance tracking scripts. External command patterns are bash examples in markdown code blocks demonstrating AWS API usage. Network references are official AWS and Stripe API endpoints. No malicious patterns detected.

1
الملفات التي تم فحصها
466
الأسطر التي تم تحليلها
0
النتائج
1
إجمالي عمليات التدقيق
لا توجد مشكلات أمنية
تم تدقيقه بواسطة: claude

درجة الجودة

38
الهندسة المعمارية
100
قابلية الصيانة
87
المحتوى
50
المجتمع
100
الأمان
83
الامتثال للمواصفات

ماذا يمكنك بناءه

مهندس DevOps يؤتمت تدوير بيانات اعتماد قاعدة البيانات

إعداد تدوير تلقائي كل 30 أيام لبيانات اعتماد RDS MySQL للإنتاج باستخدام قوالب Lambda المدارة من AWS مع مراقبة CloudWatch لفشل التدوير.

فريق الأمان يطبق متطلبات الامتثال

نشر سياسات التدوير لجميع الأسرار، وإنشاء تقارير امتثال ربع سنوية تظهر حالة التدوير، وتكوين تنبيهات للتدويرات المتأخرة.

مطور يدور مفاتيح API لجهات خارجية

إنشاء وظيفة Lambda مخصصة لتدوير مفاتيح Stripe API عبر استدعاء API الخاص بهم، والتحقق من المفاتيح الجديدة، وإلغاء بيانات الاعتماد القديمة تلقائياً.

جرّب هذه الموجهات

إنشاء سر أساسي
أنشئ سر AWS لقاعدة بيانات MySQL الخاصة بي للإنتاج مع اسم مستخدم admin، ومضيف mydb.cluster-abc.us-east-1.rds.amazonaws.com، ومنفذ 3306، وقاعدة بيانات myapp
تمكين التدوير التلقائي لـ RDS
إعداد تدوير تلقائي كل 30 أيام لسر RDS MySQL الخاص بي باستخدام وظيفة Lambda المدارة من AWS
تدوير مفاتيح API مخصص
أنشئ وظيفة Lambda تقوم بتدوير مفاتيح Stripe API عبر استدعاء Stripe API لتوليد مفاتيح جديدة، واختبارها، وإلغاء القديمة
تقرير تدقيق الامتثال
أنشئ تقرير امتثال يسرد جميع الأسرار دون تمكين التدوير وتلك التي لم يتم تدويرها منذ أكثر من 90 يوماً

أفضل الممارسات

  • اختبر التدوير في بيئات غير الإنتاج قبل النشر إلى الإنتاج
  • كوين تنبيهات CloudWatch للتنبيه على فشل التدوير خلال 5 دقائق
  • احتفظ بأدلة تشغيل توثق إجراءات التدوير الطارئ لبيانات الاعتماد المخترقة

تجنب

  • تضمين الأسرار في كود التطبيق بدلاً من استرجاعها من Secrets Manager
  • تعيين فترات تدوير أطول من 90 يوماً لبيانات الاعتماد الحساسة
  • تدوير الأسرار دون اختبار توافق التطبيق أولاً

الأسئلة المتكررة

ما أذونات AWS المطلوبة لاستخدام هذه المهارة؟
تحتاج إلى أذونات secretsmanager:CreateSecret، secretsmanager:GetSecretValue، secretsmanager:RotateSecret، secretsmanager:UpdateSecretVersionStage، lambda:InvokeFunction، و cloudwatch:PutMetricAlarm.
هل يمكن هذا تدوير الأسرار لقواعد البيانات غير التابعة لـ AWS؟
نعم، يمكنك إنشاء وظائف Lambda مخصصة لأي قاعدة بيانات أو خدمة تدعم تدوير بيانات الاعتماد برمجياً عبر API.
ماذا يحدث إذا فشل التدوير؟
يظل السر دون تغيير مع بيانات الاعتماد السابقة. يمكن لتنبيهات CloudWatch تنبيهك بالفشل. لا يتم ترقية الإصدار المعلق إلى الحالي.
كيف أقوم بتدوير سر فوراً بعد اختراق؟
استخدم أمر rotate-secret مع العلم --rotate-immediately لفرض التدوير بغض النظر عن الفترة المجدولة.
هل يمكن للتطبيقات الوصول إلى بيانات الاعتماد القديمة والجديدة أثناء التدوير؟
نعم، يدعم AWS Secrets Manager مراحل إصدار متعددة (AWSPENDING، AWSCURRENT، AWSPREVIOUS) تسمح بانتقالات تدريجية لبيانات الاعتماد.
هل هناك تكلفة لاستخدام التدوير التلقائي؟
نعم، تدفع مقابل استدعاءات Lambda (تقريباً شهرياً لكل سر) بالإضافة إلى استدعاءات Secrets Manager API. تكلفة تشغيل Lambda للتدوير حوالي 0.20-0.50 دولار لكل سر شهرياً.

تفاصيل المطور

بنية الملفات

📄 SKILL.md