المهارات secrets-management
🔐

secrets-management

آمن

Gérer les secrets CI/CD en toute sécurité

متاح أيضًا من: wshobson

Stockez et gérez les informations d'identification sensibles en toute sécurité dans les pipelines CI/CD en utilisant Vault, AWS Secrets Manager et les solutions de gestion des secrets natives des plateformes.

يدعم: Claude Codex Code(CC)
🥉 75 برونزي
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "secrets-management". Comment intégrer Vault avec GitHub Actions ?

النتيجة المتوقعة:

Utilisez hashicorp/vault-action pour récupérer les secrets. Tout d'abord, assurez-vous que VAULT_ADDR et VAULT_TOKEN sont définis comme secrets de dépôt. Ensuite, ajoutez une étape qui utilise l'action pour mapper les secrets aux variables d'environnement qui peuvent être utilisées dans les étapes suivantes.

استخدام "secrets-management". Quelle est la meilleure pratique pour stocker les clés API ?

النتيجة المتوقعة:

Ne codez jamais les clés API en dur dans le code source. Stockez-les dans un gestionnaire de secrets comme Vault ou AWS Secrets Manager. Dans CI/CD, référencez-les comme des variables d'environnement qui sont injectées au moment de l'exécution. Utilisez différents secrets par environnement et effectuez une rotation régulière.

التدقيق الأمني

آمن
v1 • 2/25/2026

This is a documentation and educational skill that teaches secure secrets management practices. All static findings (external_commands, network, env_access) are false positives - they represent example code blocks showing proper secrets handling, not actual security vulnerabilities. The skill demonstrates legitimate use of Vault, AWS Secrets Manager, GitHub Secrets, and GitLab CI variables.

1
الملفات التي تم فحصها
367
الأسطر التي تم تحليلها
0
النتائج
1
إجمالي عمليات التدقيق
لا توجد مشكلات أمنية
تم تدقيقه بواسطة: claude

درجة الجودة

38
الهندسة المعمارية
100
قابلية الصيانة
85
المحتوى
50
المجتمع
100
الأمان
100
الامتثال للمواصفات

ماذا يمكنك بناءه

Ingénieur DevOps sécurisant les pipelines CI/CD

Configurez une gestion sécurisée des informations d'identification pour les pipelines de déploiement automatisés en utilisant Vault ou AWS Secrets Manager.

Développeur gérant des clés API

Apprenez les meilleures pratiques pour stocker et faire tourner les clés API et les identifiants de base de données sans les coder en dur.

Ingénieur sécurité implémentant un audit des secrets

Implémentez l'analyse des secrets et la journalisation d'audit pour la conformité et la surveillance de la sécurité.

جرّب هذه الموجهات

Configurer Vault avec GitHub Actions
Montrez-moi comment intégrer HashiCorp Vault avec GitHub Actions pour récupérer les secrets en toute sécurité pendant l'exécution du pipeline CI/CD.
Configurer AWS Secrets Manager
Comment stocker un mot de passe de base de données dans AWS Secrets Manager et le récupérer dans un pipeline CI/CD ?
Configurer les secrets GitHub
Quelles sont les meilleures pratiques pour configurer les secrets de dépôt dans GitHub Actions ?
Implémenter la rotation des secrets
Montrez-moi comment configurer la rotation automatique des secrets pour les mots de passe de base de données en utilisant AWS Lambda.

أفضل الممارسات

  • Ne jamais committer de secrets dans le contrôle de version - utilisez les secrets
  • Utilisez différents secrets pour chaque environnement (dev, staging, production)
  • Activez les outils de gestion au lieu de la journalisation d'audit pour suivre l'accès et l'utilisation des secrets
  • Faites tourner les secrets régulièrement en utilisant la rotation automatisée quand c'est possible
  • Implémentez l'accès à privilège minimum - accordez uniquement les autorisations nécessaires
  • Masquez les secrets dans les logs CI/CD pour éviter toute exposition

تجنب

  • Coder en dur les secrets dans le code source ou les fichiers de configuration
  • Stocker des secrets dans des variables d'environnement qui sont journalisées
  • Utiliser le même secret à travers plusieurs environnements
  • Accorder des autorisations excessives aux comptes de service CI/CD
  • Commiter des fichiers .env ou des configurations avec de véritables identifiants

الأسئلة المتكررة

Quelle est la différence entre Vault et AWS Secrets Manager ?
Vault est un outil de gestion des secrets auto-hébergé ou indépendant du cloud avec des fonctionnalités avancées. AWS Secrets Manager est natif AWS avec rotation automatique et intégration plus étroite avec les services AWS. Choisissez Vault pour les besoins multi-cloud ou sur site.
Puis-je utiliser cette compétence sans Vault ou AWS ?
Oui, la compétence couvre également GitHub Secrets et GitLab CI/CD Variables qui fonctionnent sans services externes. Ceux-ci sont plus simples mais moins riches en fonctionnalités que les solutions dédiées de gestion des secrets.
À quelle fréquence dois-je faire tourner les secrets ?
Faites tourner les secrets en fonction de la sensibilité et des exigences de conformité. Les secrets de haute valeur (mots de passe de base de données, clés de chiffrement) doivent être tournés mensuellement ou automatiquement. Les clés API peuvent être tournées trimestriellement. Activez la rotation automatique quand elle est disponible.
Que se passe-t-il si mes secrets sont exposés ?
Faites tourner immédiatement le secret exposé, révoquez l'identifiant compromis, auditez les logs d'accès pour vérifier tout abus, et mettez à jour les systèmes dépendants. Utilisez des outils d'analyse de secrets pour détecter les expositions de manière proactive.
Vault est-il gratuit à utiliser ?
HashiCorp Vault propose une version gratuite open-source avec les fonctionnalités de base. La version Enterprise ajoute des fonctionnalités avancées comme le support HSM, la réplication et la gouvernance. Pour la plupart des cas d'usage, la version open-source est suffisante.
Comment surveiller l'utilisation des secrets ?
Activez la journalisation d'audit dans votre gestionnaire de secrets. Vault fournit des logs d'audit détaillés. AWS Secrets Manager s'intègre avec CloudTrail. Consultez les logs régulièrement et configurez des alertes pour les modèles d'accès inhabituels.

تفاصيل المطور

المؤلف

sickn33

الترخيص

MIT

مرجع

main

بنية الملفات

📄 SKILL.md