تخزين وإدارة بيانات الاعتماد الحساسة بشكل آمن في خطوط أنابيب CI/CD باستخدام Vault وإدارة الأسرار من AWS والحلول الأصلية لإدارة الأسرار على المنصات.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "secrets-management". كيف أقوم بدمج Vault مع GitHub Actions؟
النتيجة المتوقعة:
استخدم hashicorp/vault-action لجلب الأسرار. أولاً، تأكد من تعيين VAULT_ADDR وVAULT_TOKEN كأسرار المستودع. ثم أضف خطوة تستخدم الإجراء لتعيين الأسرار لمتغيرات البيئة التي يمكن استخدامها في الخطوات اللاحقة.
استخدام "secrets-management". ما هي أفضل الممارسات لتخزين مفاتيح API؟
النتيجة المتوقعة:
لا تقم أبدًا بتشفير مفاتيح API في الكود المصدري. قم بتخزينها في مدير أسرار مثل Vault أو AWS Secrets Manager. في CI/CD، قم بالإشارة إليها كمتغيرات بيئة يتم حقنها في وقت التشغيل. استخدم أسرارًا مختلفة لكل بيئة وتدور بانتظام.
التدقيق الأمني
آمنThis is a documentation and educational skill that teaches secure secrets management practices. All static findings (external_commands, network, env_access) are false positives - they represent example code blocks showing proper secrets handling, not actual security vulnerabilities. The skill demonstrates legitimate use of Vault, AWS Secrets Manager, GitHub Secrets, and GitLab CI variables.
درجة الجودة
ماذا يمكنك بناءه
مهندس DevOps تأمين خطوط أنابيب CI/CD
إعداد معالجة آمنة لبيانات الاعتماد لخطوط أنابيب النشر الآلية باستخدام Vault أو AWS Secrets Manager.
المطور إدارة مفاتيح API
تعلم أفضل الممارسات لتخزين وتدوير مفاتيح API وبيانات اعتماد قاعدة البيانات دون تشفير ثابت.
مهندس الأمان تنفيذ تدقيق الأسرار
تنفيذ فحص الأسرار وتسجيل التدقيق للامتثال ومراقبة الأمان.
جرّب هذه الموجهات
أظهر لي كيفية دمج HashiCorp Vault مع GitHub Actions لاسترداد الأسرار بأمان أثناء تنفيذ خط أنابيب CI/CD.
كيف أقوم بتخزين كلمة مرور قاعدة البيانات في AWS Secrets Manager واستردادها في خط أنابيب CI/CD؟
ما هي أفضل الممارسات لتكوين أسرار المستودع في GitHub Actions؟
أظهر لي كيفية إعداد التدوير التلقائي لكلمات مرور قاعدة البيانات باستخدام AWS Lambda.
أفضل الممارسات
- لا تقم أبدًا بت-commit الأسرار للتحكم في الإصدارات - استخدم الأسرار
- استخدم أسرارًا مختلفة لكل بيئة (التطوير، التدريج، الإنتاج
- تمكين أدوات الإدارة بدلاً من تدقيق تسجيل التتبع لتتبع الوصول واستخدام الأسرار
- تدوير الأسرار بانتظام باستخدام التدوير الآلي عند الإمكان
- تنفيذ الوصول بأقل امتياز - امنح الأذونات اللازمة فقط
- أخفِ الأسرار في سجلات CI/CD لمنع الكشف
تجنب
- تشفير الأسرار في الكود المصدري أو ملفات التكوين
- تخزين الأسرار في متغيرات البيئة التي يتم تسجيلها
- استخدام نفس السر عبر بيئات متعددة
- منح أذونات مفرطة لحسابات خدمة CI/CD
- ارتكاب ملفات .env أو التكوين ببيانات اعتماد حقيقية