aws-secrets-rotation
RDS と API キーの AWS シークレットローテーションを自動化
手動でのシークレットローテーションはヒューマンエラーを招きやすく、見過ごされがちです。このスキルは、データベースとサードパーティサービスの認証情報のローテーションを自動化するための、プロダクション対応の Lambda 関数と AWS CLI コマンドを提供します。
スキルZIPをダウンロード
Claudeでアップロード
設定 → 機能 → スキル → スキルをアップロードへ移動
オンにして利用開始
テストする
「aws-secrets-rotation」を使用しています。 本番 RDS 認証情報のローテーションを設定
期待される結果:
prod/db/mysql のローテーションが 30 日スケジュールで有効化されました。Lambda 関数 arn:aws:lambda:us-east-1:123456789012:function:SecretsManagerRDSMySQLRotation が認証情報を自動的にローテーションします。最初のローテーションを開始しました。
「aws-secrets-rotation」を使用しています。 ローテーションコンプライアンスのためにすべてのシークレットを監査
期待される結果:
準拠シークレット:12
非準拠シークレット:3
非準拠の詳細:
- dev/test/api-key: ローテーションが有効になっていない
- staging/db/postgres: 127 日間ローテーションされていない
- legacy/service-token: 一度もローテーションされていない
セキュリティ監査
安全All 70 static findings are false positives. The skill contains legitimate AWS CLI documentation, Lambda rotation code examples, and compliance tracking scripts. External command patterns are bash examples in markdown code blocks demonstrating AWS API usage. Network references are official AWS and Stripe API endpoints. No malicious patterns detected.
品質スコア
作れるもの
データベース認証情報ローテーションを自動化する DevOps エンジニア
AWS 管理 Lambda テンプレートを使用して、プロダクション RDS MySQL 認証情報の 30 日自動ローテーションを、ローテーション失敗時の CloudWatch 監視付きで設定します。
コンプライアンス要件を実装するセキュリティチーム
すべてのシークレットに対してローテーションポリシーをデプロイし、ローテーションステータスを示す四半期レポートを生成し、期限超過のローテーションに対するアラートを設定します。
サードパーティ API キーをローテーションする開発者
Stripe API を呼び出して新しいキーを生成し、検証し、古い認証情報を自動的に無効化する、Stripe API キーをローテーションするためのカスタム Lambda 関数を作成します。
これらのプロンプトを試す
ユーザー名 admin、ホスト mydb.cluster-abc.us-east-1.rds.amazonaws.com、ポート 3306、データベース myapp を持つ本番 MySQL データベースの AWS シークレットを作成してください
AWS 管理 Lambda ローテーション関数を使用して、RDS MySQL シークレットの 30 日ごとの自動ローテーションを設定してください
Stripe API を呼び出して新しいキーを生成し、テストし、古いキーを無効化する、Stripe API キーをローテーションする Lambda 関数を作成してください
ローテーションが有効になっていないすべてのシークレットと、90 日以上ローテーションされていないシークレットをリストするコンプライアンスレポートを生成してください
ベストプラクティス
- プロダクションにデプロイする前に、非プロダクション環境でローテーションをテストする
- 5 分以内にローテーション失敗を検知する CloudWatch アラームを設定する
- 侵害された認証情報のための緊急ローテーション手順を文書化したランブックを維持する
回避
- Secrets Manager から取得する代わりに、アプリケーションコードにシークレットをハードコードする
- 機密性の高い認証情報のローテーション間隔を 90 日超に設定する
- アプリケーションの互換性を事前にテストせずにシークレットをローテーションする
よくある質問
このスキルを使用するには、どのような AWS 権限が必要ですか?
AWS 以外のデータベースのシークレットもローテーションできますか?
ローテーションが失敗するとどうなりますか?
侵害発生後にシークレットをすぐにローテーションするにはどうすればよいですか?
ローテーション中に、アプリケーションは新旧両方の認証情報にアクセスできますか?
自動ローテーションの使用に料金は発生しますか?
開発者の詳細
作成者
sickn33ライセンス
MIT
リポジトリ
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/security/aws-secrets-rotation参照
main
ファイル構成
📄 SKILL.md