Fähigkeiten secrets-management
🔐

secrets-management

Sicher

CI/CD-Geheimnisse sicher verwalten

Auch verfügbar von: wshobson

Speichern und verwalten Sie sensible Anmeldeinformationen sicher in CI/CD-Pipelines mit Vault, AWS Secrets Manager und plattformeigenen Lösungen für die Geheimnisverwaltung.

Unterstützt: Claude Codex Code(CC)
🥉 72 Bronze
1

Die Skill-ZIP herunterladen

2

In Claude hochladen

Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen

3

Einschalten und loslegen

Teste es

Verwendung von "secrets-management". Wie integriere ich Vault mit GitHub Actions?

Erwartetes Ergebnis:

Verwenden Sie hashicorp/vault-action, um Geheimnisse abzurufen. Stellen Sie zunächst sicher, dass VAULT_ADDR und VAULT_TOKEN als Repository-Geheimnisse festgelegt sind. Fügen Sie dann einen Schritt hinzu, der die Action verwendet, um Geheimnisse auf Umgebungsvariablen abzubilden, die in nachfolgenden Schritten verwendet werden können.

Verwendung von "secrets-management". Was ist die Best Practice für die Speicherung von API-Schlüsseln?

Erwartetes Ergebnis:

Hardcoden Sie API-Schlüssel niemals im Quellcode. Speichern Sie sie in einem Geheimnis-Manager wie Vault oder AWS Secrets Manager. Referenzieren Sie sie in CI/CD als Umgebungsvariablen, die zur Laufzeit injiziert werden. Verwenden Sie unterschiedliche Geheimnisse pro Umgebung und rotieren Sie regelmäßig.

Sicherheitsaudit

Sicher
v1 • 2/25/2026

This is a documentation and educational skill that teaches secure secrets management practices. All static findings (external_commands, network, env_access) are false positives - they represent example code blocks showing proper secrets handling, not actual security vulnerabilities. The skill demonstrates legitimate use of Vault, AWS Secrets Manager, GitHub Secrets, and GitLab CI variables.

1
Gescannte Dateien
367
Analysierte Zeilen
0
befunde
1
Gesamtzahl Audits
Keine Sicherheitsprobleme gefunden
Auditiert von: claude

Qualitätsbewertung

38
Architektur
100
Wartbarkeit
85
Inhalt
31
Community
100
Sicherheit
100
Spezifikationskonformität

Was du bauen kannst

DevOps-Ingenieur sichert CI/CD-Pipelines

Richten Sie eine sichere Anmeldeinformationsbehandlung für automatisierte Bereitstellungspipelines mit Vault oder AWS Secrets Manager ein.

Entwickler verwaltet API-Schlüssel

Erlernen Sie Best Practices für die Speicherung und Rotation von API-Schlüsseln und Datenbank-Anmeldeinformationen ohne Hardcoding.

Sicherheitsingenieur implementiert Geheimnis-Audit

Implementieren Sie Geheimnis-Scanning und Audit-Protokollierung für Compliance und Sicherheitsüberwachung.

Probiere diese Prompts

Vault mit GitHub Actions einrichten
Zeigen Sie mir, wie ich HashiCorp Vault mit GitHub Actions integriere, um Geheimnisse während der CI/CD-Pipeline-Ausführung sicher abzurufen.
AWS Secrets Manager konfigurieren
Wie speichere ich ein Datenbank-Passwort in AWS Secrets Manager und rufe es in einer CI/CD-Pipeline ab?
GitHub-Geheimnisse einrichten
Was sind die Best Practices für die Konfiguration von Repository-Geheimnissen in GitHub Actions?
Geheimnisrotation implementieren
Zeigen Sie mir, wie ich automatische Geheimnisrotation für Datenbank-Passwörter mit AWS Lambda einrichte.

Bewährte Verfahren

  • Geheimnisse niemals in die Versionskontrolle committen - Secrets verwenden
  • Unterschiedliche Geheimnisse für jede Umgebung verwenden (dev, staging, production)
  • Management-Tools für Audit-Protokollierung aktivieren, um Geheimniszugriff und -nutzung zu verfolgen
  • Geheimnisse regelmäßig rotieren, wobei automatisierte Rotation verwendet werden sollte, wenn möglich
  • Least-Privilege-Zugriff implementieren - nur notwendige Berechtigungen gewähren
  • Geheimnisse in CI/CD-Logs maskieren, um Offenlegung zu verhindern

Vermeiden

  • Geheimnisse im Quellcode oder Konfigurationsdateien hardcoded
  • Geheimnisse in Umgebungsvariablen speichern, die protokolliert werden
  • Dasselbe Geheimnis über mehrere Umgebungen hinweg verwenden
  • Übermäßige Berechtigungen an CI/CD-Servicekonten erteilen
  • .env-Dateien oder Konfiguration mit echten Anmeldeinformationen committen

Häufig gestellte Fragen

Was ist der Unterschied zwischen Vault und AWS Secrets Manager?
Vault ist ein selbst gehostetes oder Cloud-agnostisches Geheimnisverwaltungstool mit erweiterten Funktionen. AWS Secrets Manager ist AWS-nativ mit automatischer Rotation und engerer Integration mit AWS-Diensten. Wählen Sie Vault für Multi-Cloud- oder On-Premises-Anforderungen.
Kann ich diese Fähigkeit ohne Vault oder AWS verwenden?
Ja, die Fähigkeit behandelt auch GitHub Secrets und GitLab CI/CD Variables, die ohne externe Dienste funktionieren. Diese sind einfacher, aber weniger funktionsreich als dedizierte Geheimnisverwaltungslösungen.
Wie oft sollte ich Geheimnisse rotieren?
Rotieren Sie Geheimnisse basierend auf Sensitivität und Compliance-Anforderungen. Hochwertige Geheimnisse (Datenbank-Passwörter, Verschlüsselungsschlüssel) sollten monatlich oder automatisch rotiert werden. API-Schlüssel können vierteljährlich rotiert werden. Aktivieren Sie automatische Rotation, wenn verfügbar.
Was passiert, wenn meine Geheimnisse offengelegt werden?
Rotieren Sie das offengelegte Geheimnis sofort, widerrufen Sie die kompromittierte Anmeldeinformation, überprüfen Sie Zugriffsprotokolle auf Missbrauch und aktualisieren Sie alle abhängigen Systeme. Verwenden Sie Geheimnis-Scanning-Tools, um Offenlegungen proaktiv zu erkennen.
Ist Vault kostenlos verwendbar?
HashiCorp Vault bietet eine kostenlose Open-Source-Stufe mit Kernfunktionen. Die Enterprise-Version fügt erweiterte Funktionen wie HSM-Unterstützung, Replikation und Governance hinzu. Für die meisten Anwendungsfälle ist die Open-Source-Version ausreichend.
Wie überwache ich die Geheimnisnutzung?
Aktivieren Sie Audit-Protokollierung in Ihrem Geheimnis-Manager. Vault bietet detaillierte Audit-Protokolle. AWS Secrets Manager integriert sich mit CloudTrail. Überprüfen Sie Protokolle regelmäßig und richten Sie Warnungen für ungewöhnliche Zugriffsmuster ein.

Entwicklerdetails

Dateistruktur

📄 SKILL.md