Speichern und verwalten Sie sensible Anmeldeinformationen sicher in CI/CD-Pipelines mit Vault, AWS Secrets Manager und plattformeigenen Lösungen für die Geheimnisverwaltung.
Die Skill-ZIP herunterladen
In Claude hochladen
Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen
Einschalten und loslegen
Teste es
Verwendung von "secrets-management". Wie integriere ich Vault mit GitHub Actions?
Erwartetes Ergebnis:
Verwenden Sie hashicorp/vault-action, um Geheimnisse abzurufen. Stellen Sie zunächst sicher, dass VAULT_ADDR und VAULT_TOKEN als Repository-Geheimnisse festgelegt sind. Fügen Sie dann einen Schritt hinzu, der die Action verwendet, um Geheimnisse auf Umgebungsvariablen abzubilden, die in nachfolgenden Schritten verwendet werden können.
Verwendung von "secrets-management". Was ist die Best Practice für die Speicherung von API-Schlüsseln?
Erwartetes Ergebnis:
Hardcoden Sie API-Schlüssel niemals im Quellcode. Speichern Sie sie in einem Geheimnis-Manager wie Vault oder AWS Secrets Manager. Referenzieren Sie sie in CI/CD als Umgebungsvariablen, die zur Laufzeit injiziert werden. Verwenden Sie unterschiedliche Geheimnisse pro Umgebung und rotieren Sie regelmäßig.
Sicherheitsaudit
SicherThis is a documentation and educational skill that teaches secure secrets management practices. All static findings (external_commands, network, env_access) are false positives - they represent example code blocks showing proper secrets handling, not actual security vulnerabilities. The skill demonstrates legitimate use of Vault, AWS Secrets Manager, GitHub Secrets, and GitLab CI variables.
Qualitätsbewertung
Was du bauen kannst
DevOps-Ingenieur sichert CI/CD-Pipelines
Richten Sie eine sichere Anmeldeinformationsbehandlung für automatisierte Bereitstellungspipelines mit Vault oder AWS Secrets Manager ein.
Entwickler verwaltet API-Schlüssel
Erlernen Sie Best Practices für die Speicherung und Rotation von API-Schlüsseln und Datenbank-Anmeldeinformationen ohne Hardcoding.
Sicherheitsingenieur implementiert Geheimnis-Audit
Implementieren Sie Geheimnis-Scanning und Audit-Protokollierung für Compliance und Sicherheitsüberwachung.
Probiere diese Prompts
Zeigen Sie mir, wie ich HashiCorp Vault mit GitHub Actions integriere, um Geheimnisse während der CI/CD-Pipeline-Ausführung sicher abzurufen.
Wie speichere ich ein Datenbank-Passwort in AWS Secrets Manager und rufe es in einer CI/CD-Pipeline ab?
Was sind die Best Practices für die Konfiguration von Repository-Geheimnissen in GitHub Actions?
Zeigen Sie mir, wie ich automatische Geheimnisrotation für Datenbank-Passwörter mit AWS Lambda einrichte.
Bewährte Verfahren
- Geheimnisse niemals in die Versionskontrolle committen - Secrets verwenden
- Unterschiedliche Geheimnisse für jede Umgebung verwenden (dev, staging, production)
- Management-Tools für Audit-Protokollierung aktivieren, um Geheimniszugriff und -nutzung zu verfolgen
- Geheimnisse regelmäßig rotieren, wobei automatisierte Rotation verwendet werden sollte, wenn möglich
- Least-Privilege-Zugriff implementieren - nur notwendige Berechtigungen gewähren
- Geheimnisse in CI/CD-Logs maskieren, um Offenlegung zu verhindern
Vermeiden
- Geheimnisse im Quellcode oder Konfigurationsdateien hardcoded
- Geheimnisse in Umgebungsvariablen speichern, die protokolliert werden
- Dasselbe Geheimnis über mehrere Umgebungen hinweg verwenden
- Übermäßige Berechtigungen an CI/CD-Servicekonten erteilen
- .env-Dateien oder Konfiguration mit echten Anmeldeinformationen committen
Häufig gestellte Fragen
Was ist der Unterschied zwischen Vault und AWS Secrets Manager?
Kann ich diese Fähigkeit ohne Vault oder AWS verwenden?
Wie oft sollte ich Geheimnisse rotieren?
Was passiert, wenn meine Geheimnisse offengelegt werden?
Ist Vault kostenlos verwendbar?
Wie überwache ich die Geheimnisnutzung?
Entwicklerdetails
Autor
sickn33Lizenz
MIT
Repository
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/secrets-managementRef
main
Dateistruktur
📄 SKILL.md