aws-secrets-rotation
أتمتة تدوير أسرار AWS لـ RDS ومفاتيح API
تدوير الأسرار يدوياً عرضة للأخطاء وغالباً ما يتم إهماله. توفر هذه المهارة وظائف Lambda جاهزة للإنتاج وأوامر AWS CLI لأتمتة تدوير بيانات الاعتماد لقواعد البيانات وخدمات الطرف الثالث.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "aws-secrets-rotation". إعداد التدوير لبيانات اعتماد RDS للإنتاج
النتيجة المتوقعة:
تم تمكين التدوير لـ prod/db/mysql مع جدول زمني 30 يوماً. وظيفة Lambda arn:aws:lambda:us-east-1:123456789012:function:SecretsManagerRDSMySQLRotation ستقوم بتدوير بيانات الاعتماد تلقائياً. تم بدء التدوير الأول.
استخدام "aws-secrets-rotation". مراجعة جميع الأسرار لامتثال التدوير
النتيجة المتوقعة:
الأسرار المتوافقة: 12
الأسرار غير المتوافقة: 3
تفاصيل غير المتوافقة:
- dev/test/api-key: التدوير غير مفعّل
- staging/db/postgres: لم يتم التدوير منذ 127 يوماً
- legacy/service-token: لم يتم تدويره أبداً
التدقيق الأمني
آمنAll 70 static findings are false positives. The skill contains legitimate AWS CLI documentation, Lambda rotation code examples, and compliance tracking scripts. External command patterns are bash examples in markdown code blocks demonstrating AWS API usage. Network references are official AWS and Stripe API endpoints. No malicious patterns detected.
درجة الجودة
ماذا يمكنك بناءه
مهندس DevOps يؤتمت تدوير بيانات اعتماد قاعدة البيانات
إعداد تدوير تلقائي كل 30 أيام لبيانات اعتماد RDS MySQL للإنتاج باستخدام قوالب Lambda المدارة من AWS مع مراقبة CloudWatch لفشل التدوير.
فريق الأمان يطبق متطلبات الامتثال
نشر سياسات التدوير لجميع الأسرار، وإنشاء تقارير امتثال ربع سنوية تظهر حالة التدوير، وتكوين تنبيهات للتدويرات المتأخرة.
مطور يدور مفاتيح API لجهات خارجية
إنشاء وظيفة Lambda مخصصة لتدوير مفاتيح Stripe API عبر استدعاء API الخاص بهم، والتحقق من المفاتيح الجديدة، وإلغاء بيانات الاعتماد القديمة تلقائياً.
جرّب هذه الموجهات
أنشئ سر AWS لقاعدة بيانات MySQL الخاصة بي للإنتاج مع اسم مستخدم admin، ومضيف mydb.cluster-abc.us-east-1.rds.amazonaws.com، ومنفذ 3306، وقاعدة بيانات myapp
إعداد تدوير تلقائي كل 30 أيام لسر RDS MySQL الخاص بي باستخدام وظيفة Lambda المدارة من AWS
أنشئ وظيفة Lambda تقوم بتدوير مفاتيح Stripe API عبر استدعاء Stripe API لتوليد مفاتيح جديدة، واختبارها، وإلغاء القديمة
أنشئ تقرير امتثال يسرد جميع الأسرار دون تمكين التدوير وتلك التي لم يتم تدويرها منذ أكثر من 90 يوماً
أفضل الممارسات
- اختبر التدوير في بيئات غير الإنتاج قبل النشر إلى الإنتاج
- كوين تنبيهات CloudWatch للتنبيه على فشل التدوير خلال 5 دقائق
- احتفظ بأدلة تشغيل توثق إجراءات التدوير الطارئ لبيانات الاعتماد المخترقة
تجنب
- تضمين الأسرار في كود التطبيق بدلاً من استرجاعها من Secrets Manager
- تعيين فترات تدوير أطول من 90 يوماً لبيانات الاعتماد الحساسة
- تدوير الأسرار دون اختبار توافق التطبيق أولاً
الأسئلة المتكررة
ما أذونات AWS المطلوبة لاستخدام هذه المهارة؟
هل يمكن هذا تدوير الأسرار لقواعد البيانات غير التابعة لـ AWS؟
ماذا يحدث إذا فشل التدوير؟
كيف أقوم بتدوير سر فوراً بعد اختراق؟
هل يمكن للتطبيقات الوصول إلى بيانات الاعتماد القديمة والجديدة أثناء التدوير؟
هل هناك تكلفة لاستخدام التدوير التلقائي؟
تفاصيل المطور
المؤلف
sickn33الترخيص
MIT
المستودع
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/security/aws-secrets-rotationمرجع
main
بنية الملفات
📄 SKILL.md