Stockez et gérez les informations d'identification sensibles en toute sécurité dans les pipelines CI/CD en utilisant Vault, AWS Secrets Manager et les solutions de gestion des secrets natives des plateformes.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "secrets-management". Comment intégrer Vault avec GitHub Actions ?
النتيجة المتوقعة:
Utilisez hashicorp/vault-action pour récupérer les secrets. Tout d'abord, assurez-vous que VAULT_ADDR et VAULT_TOKEN sont définis comme secrets de dépôt. Ensuite, ajoutez une étape qui utilise l'action pour mapper les secrets aux variables d'environnement qui peuvent être utilisées dans les étapes suivantes.
استخدام "secrets-management". Quelle est la meilleure pratique pour stocker les clés API ?
النتيجة المتوقعة:
Ne codez jamais les clés API en dur dans le code source. Stockez-les dans un gestionnaire de secrets comme Vault ou AWS Secrets Manager. Dans CI/CD, référencez-les comme des variables d'environnement qui sont injectées au moment de l'exécution. Utilisez différents secrets par environnement et effectuez une rotation régulière.
التدقيق الأمني
آمنThis is a documentation and educational skill that teaches secure secrets management practices. All static findings (external_commands, network, env_access) are false positives - they represent example code blocks showing proper secrets handling, not actual security vulnerabilities. The skill demonstrates legitimate use of Vault, AWS Secrets Manager, GitHub Secrets, and GitLab CI variables.
درجة الجودة
ماذا يمكنك بناءه
Ingénieur DevOps sécurisant les pipelines CI/CD
Configurez une gestion sécurisée des informations d'identification pour les pipelines de déploiement automatisés en utilisant Vault ou AWS Secrets Manager.
Développeur gérant des clés API
Apprenez les meilleures pratiques pour stocker et faire tourner les clés API et les identifiants de base de données sans les coder en dur.
Ingénieur sécurité implémentant un audit des secrets
Implémentez l'analyse des secrets et la journalisation d'audit pour la conformité et la surveillance de la sécurité.
جرّب هذه الموجهات
Montrez-moi comment intégrer HashiCorp Vault avec GitHub Actions pour récupérer les secrets en toute sécurité pendant l'exécution du pipeline CI/CD.
Comment stocker un mot de passe de base de données dans AWS Secrets Manager et le récupérer dans un pipeline CI/CD ?
Quelles sont les meilleures pratiques pour configurer les secrets de dépôt dans GitHub Actions ?
Montrez-moi comment configurer la rotation automatique des secrets pour les mots de passe de base de données en utilisant AWS Lambda.
أفضل الممارسات
- Ne jamais committer de secrets dans le contrôle de version - utilisez les secrets
- Utilisez différents secrets pour chaque environnement (dev, staging, production)
- Activez les outils de gestion au lieu de la journalisation d'audit pour suivre l'accès et l'utilisation des secrets
- Faites tourner les secrets régulièrement en utilisant la rotation automatisée quand c'est possible
- Implémentez l'accès à privilège minimum - accordez uniquement les autorisations nécessaires
- Masquez les secrets dans les logs CI/CD pour éviter toute exposition
تجنب
- Coder en dur les secrets dans le code source ou les fichiers de configuration
- Stocker des secrets dans des variables d'environnement qui sont journalisées
- Utiliser le même secret à travers plusieurs environnements
- Accorder des autorisations excessives aux comptes de service CI/CD
- Commiter des fichiers .env ou des configurations avec de véritables identifiants