Compétences secrets-management
🔐

secrets-management

Sûr 🌐 Accès réseau⚙️ Commandes externes🔑 Variables d’environnement

Sécuriser les secrets CI/CD dans les pipelines

Les pipelines CI/CD fuient souvent des secrets via des valeurs codées en dur et les journaux. Ce guide vous aide à stocker, faire tourner et utiliser les secrets en toute sécurité avec les plateformes populaires.

Prend en charge: Claude Codex Code(CC)
📊 69 Adéquat
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "secrets-management". Montrer un moyen sûr de récupérer une clé API dans GitLab CI depuis Vault.

Résultat attendu:

  • Utiliser le CLI Vault dans le job pour récupérer le champ de la clé
  • Exporter la clé dans une variable d'environnement masquée
  • Éviter d'imprimer le secret dans les journaux
  • Faire tourner la clé et mettre à jour l'entrée Vault régulièrement

Utilisation de "secrets-management". Comment configurer la rotation automatique des secrets pour mes identifiants de base de données ?

Résultat attendu:

  • Configurer AWS Secrets Manager avec la rotation automatique activée
  • Créer une fonction Lambda qui génère un nouveau mot de passe
  • Mettre à jour la base de données et le secret dans le store
  • Tester la rotation avant le déploiement en production

Utilisation de "secrets-management". Quels sont les risques de coder en dur les secrets dans les pipelines CI ?

Résultat attendu:

  • Les secrets apparaissent dans les journaux de build et les artifacts
  • Les secrets sont accidentellement validés dans le contrôle de version
  • Les secrets sont exposés à toute personne ayant accès au dépôt
  • La rotation des secrets nécessite des modifications de code et des déploiements

Audit de sécurité

Sûr
v4 • 1/17/2026

Documentation-only skill providing CI/CD secrets management guidance. Static findings triggered on legitimate tool references (Vault, AWS), environment variable examples, and shell script documentation - all expected content for a secrets management educational resource. No executable code or malicious patterns detected.

2
Fichiers analysés
524
Lignes analysées
3
résultats
4
Total des audits

Score de qualité

38
Architecture
100
Maintenabilité
85
Contenu
20
Communauté
100
Sécurité
91
Conformité aux spécifications

Ce que vous pouvez construire

Renforcer les secrets CI

Configurer la récupération sécurisée des secrets pour les étapes de build et de déploiement sans valeurs codées en dur.

Définir le flux de rotation

Créer un processus de rotation des secrets cohérent et des recommandations de journalisation pour les équipes.

Synchronisation des secrets Kubernetes

Modéliser l'utilisation de l'External Secrets Operator pour les charges de travail du cluster.

Essayez ces prompts

Stockage de base des secrets
Expliquer comment stocker et utiliser un mot de base de données dans CI sans codage en dur, en utilisant une plateforme du guide.
Vault dans GitHub Actions
Rédiger les étapes GitHub Actions qui lisent deux secrets depuis Vault et les exposent comme variables d'environnement.
Flux AWS Secrets Manager
Décrire les étapes pour créer un secret et le récupérer dans un job CI, incluant le masquage de la sortie.
Conception de la rotation
Concevoir un flux de rotation des secrets pour une base de données, incluant les étapes de mise à jour et les points de validation.

Bonnes pratiques

  • Utiliser des secrets différents par environnement
  • Masquer les secrets dans les journaux et les sorties
  • Activer la journalisation d'audit et la rotation

Éviter

  • Valider les secrets dans le contrôle de version
  • Réutiliser les secrets de production dans les pipelines de test
  • Afficher les secrets dans les journaux pour le débogage

Foire aux questions

Quelles plateformes CI sont prises en charge ?
Les exemples couvrent GitHub Actions et GitLab CI, plus les étapes générales pour d'autres plateformes.
Quelles sont les limites de ce guide ?
Il fournit des recommandations et des exemples, pas de provisionnement automatisé ou d'application de politiques.
Peut-il s'intégrer avec Vault ou AWS Secrets Manager ?
Oui, il inclut des exemples d'étapes pour l'utilisation de Vault et AWS Secrets Manager.
Accède-t-il à mes secrets ou envoie-t-il des données ?
Non, il n'exécute pas de code ni n'accède à votre environnement.
Que faire si une commande dans l'exemple échoue ?
Vérifiez l'installation des outils, les identifiants et les URLs des points d'accès, puis réessayez avec une sortie minimale.
Comment cela se compare-t-il à l'utilisation des secrets CI simples ?
Il ajoute une rotation plus forte et un contrôle centralisé par rapport aux variables CI de base.

Détails du développeur

Structure de fichiers

📄 SKILL.md