Fähigkeiten secrets-management
🔐

secrets-management

Sicher 🌐 Netzwerkzugriff⚙️ Externe Befehle🔑 Umgebungsvariablen

Sichere CI/CD-Geheimnisse über Pipelines hinweg

CI/CD-Pipelines lassen oft Geheimnisse durch hartcodierte Werte und Logs durchsickern. Diese Anleitung zeigt Ihnen, wie Sie Geheimnisse mit beliebten Plattformen sicher speichern, rotieren und verwenden.

Unterstützt: Claude Codex Code(CC)
📊 69 Angemessen
1

Die Skill-ZIP herunterladen

2

In Claude hochladen

Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen

3

Einschalten und loslegen

Teste es

Verwendung von "secrets-management". Zeigen Sie einen sicheren Weg, um einen API-Schlüssel in GitLab CI von Vault abzurufen.

Erwartetes Ergebnis:

  • Verwenden Sie das Vault-CLI im Job, um das Schlüsselfeld abzurufen
  • Exportieren Sie den Schlüssel in eine maskierte Umgebungsvariable
  • Vermeiden Sie das Ausdrucken des Geheimnisses in Logs
  • Rotieren Sie den Schlüssel und aktualisieren Sie den Vault-Eintrag regelmäßig

Verwendung von "secrets-management". Wie richte ich automatische Geheimnisrotation für meine Datenbank-Anmeldeinformationen ein?

Erwartetes Ergebnis:

  • Konfigurieren Sie AWS Secrets Manager mit aktivierter automatischer Rotation
  • Erstellen Sie eine Lambda-Funktion, die ein neues Passwort generiert
  • Aktualisieren Sie sowohl die Datenbank als auch das Geheimnis im Speicher
  • Testen Sie die Rotation vor dem Deployment in die Produktion

Verwendung von "secrets-management". Welche Risiken birgt das Hartcodieren von Geheimnissen in CI-Pipelines?

Erwartetes Ergebnis:

  • Geheimnisse erscheinen in Build-Logs und Artefakten
  • Geheimnisse werden versehentlich in die Versionskontrolle eingecheckt
  • Geheimnisse werden jedem mit Repository-Zugang offengelegt
  • Das Rotieren von Geheimnissen erfordert Codeänderungen und Deployments

Sicherheitsaudit

Sicher
v4 • 1/17/2026

Documentation-only skill providing CI/CD secrets management guidance. Static findings triggered on legitimate tool references (Vault, AWS), environment variable examples, and shell script documentation - all expected content for a secrets management educational resource. No executable code or malicious patterns detected.

2
Gescannte Dateien
524
Analysierte Zeilen
3
befunde
4
Gesamtzahl Audits
Auditiert von: claude Audit-Verlauf anzeigen →

Qualitätsbewertung

38
Architektur
100
Wartbarkeit
85
Inhalt
20
Community
100
Sicherheit
91
Spezifikationskonformität

Was du bauen kannst

CI-Geheimnisse härten

Richten Sie sicheren Geheimnisabruf für Build- und Deploy-Phasen ohne hartcodierte Werte ein.

Rotationsablauf definieren

Erstellen Sie einen konsistenten Geheimnisrotationsprozess und Protokollierungsleitfaden für Teams.

Kubernetes-Geheimnisse synchronisieren

Modellieren Sie die External Secrets Operator-Nutzung für Cluster-Workloads.

Probiere diese Prompts

Grundlegende Geheimnisspeicherung
Erklären Sie, wie Sie ein Datenbankpasswort in CI ohne Hardcodierung speichern und verwenden, wobei Sie eine Plattform aus der Anleitung verwenden.
Vault in GitHub Actions
Entwerfen Sie GitHub Actions-Schritte, die zwei Geheimnisse aus Vault lesen und sie als Umgebungsvariablen bereitstellen.
AWS Secrets Manager-Ablauf
Skizzieren Sie Schritte zum Erstellen eines Geheimnisses und Abrufen in einem CI-Job, einschließlich der Maskierung der Ausgabe.
Rotationsdesign
Entwerfen Sie einen Geheimnisrotations-Workflow für eine Datenbank, einschließlich Aktualisierungsschritten und Validierungsprüfpunkten.

Bewährte Verfahren

  • Verwenden Sie verschiedene Geheimnisse pro Umgebung
  • Maskieren Sie Geheimnisse in Logs und Ausgaben
  • Aktivieren Sie Audit-Protokollierung und Rotation

Vermeiden

  • Geheimnisse in die Versionskontrolle einchecken
  • Produktionsgeheimnisse in Test-Pipelines wiederverwenden
  • Geheimnisse zu Debugging-Zwecken in Logs echoen

Häufig gestellte Fragen

Welche CI-Plattformen werden unterstützt?
Beispiele decken GitHub Actions und GitLab CI ab, plus allgemeine Schritte für andere Plattformen.
Was sind die Grenzen dieser Anleitung?
Es bietet Anleitungen und Beispiele, keine automatisierte Bereitstellung oder Richtliniendurchsetzung.
Kann es sich in Vault oder AWS Secrets Manager integrieren?
Ja, es enthält Beispiele für Vault und AWS Secrets Manager.
Greift es auf meine Geheimnisse zu oder sendet Daten hinaus?
Nein, es führt keinen Code aus oder greift auf Ihre Umgebung zu.
Was tun, wenn ein Befehl im Beispiel fehlschlägt?
Überprüfen Sie die Toolinstallation, Anmeldeinformationen und Endpunkt-URLs, und versuchen Sie es dann mit minimaler Ausgabe erneut.
Wie vergleicht es sich mit der Verwendung einfacher CI-Geheimnisse?
Es fügt stärkere Rotation und zentrale Kontrolle im Vergleich zu grundlegenden CI-Variablen hinzu.

Entwicklerdetails

Dateistruktur

📄 SKILL.md