secrets-management
파이프라인에서 CI/CD 시크릿 안전하게 관리하기
CI/CD 파이프라인은 종종 하드코딩된 값과 로그를 통해 시크릿을 유출합니다. 이 스킬은 인기 있는 플랫폼으로 시크릿을 안전하게 저장, 교체 및 사용하는 방법을 안내합니다.
스킬 ZIP 다운로드
Claude에서 업로드
설정 → 기능 → 스킬 → 스킬 업로드로 이동
토글을 켜고 사용 시작
테스트해 보기
"secrets-management" 사용 중입니다. GitLab CI에서 Vault로부터 API 키를 안전하게 가져오는 방법을 보여주세요.
예상 결과:
- Vault CLI를 사용하여 작업에서 키 필드 가져오기
- 마스킹된 환경 변수로 키 내보내기
- 로그에서 시크릿 출력하지 않기
- 키를 교체하고 Vault 항목을 정기적으로 업데이트
"secrets-management" 사용 중입니다. 데이터베이스 자격 증명에 대한 자동 시크릿 교체를 어떻게 설정하나요?
예상 결과:
- 자동 교체가 활성화된 AWS Secrets Manager 구성
- 새 비밀번호를 생성하는 Lambda 함수 생성
- 데이터베이스와 저장소의 시크릿 모두 업데이트
- 프로덕션에 배포하기 전에 교체 테스트
"secrets-management" 사용 중입니다. CI 파이프라인에서 시크릿을 하드코딩하는 위험은 무엇인가요?
예상 결과:
- 시크릿이 빌드 로그와 아티팩트에 나타남
- 시크릿이 실수로 버전 관리에 커밋됨
- 시크릿이 리포지토리 접근 권한이 있는 모든 사람에게 노출됨
- 시크릿 교체를 위해 코드 변경과 배포 필요
보안 감사
안전Documentation-only skill providing CI/CD secrets management guidance. Static findings triggered on legitimate tool references (Vault, AWS), environment variable examples, and shell script documentation - all expected content for a secrets management educational resource. No executable code or malicious patterns detected.
위험 요인
🌐 네트워크 접근 (6)
⚙️ 외부 명령어 (40)
품질 점수
만들 수 있는 것
CI 시크릿 강화
하드코딩된 값 없이 빌드 및 배포 단계에 안전한 시크릿 검색을 설정합니다.
교체 흐름 정의
일관된 시크릿 교체 프로세스와 팀을 위한 로깅 가이드를 생성합니다.
Kubernetes 시크릿 동기화
클러스터 워크로드용 External Secrets Operator 사용 모델링합니다.
이 프롬프트를 사용해 보세요
스킬의 플랫폼 중 하나를 사용하여 하드코딩 없이 CI에서 데이터베이스 비밀번호를 저장하고 사용하는 방법을 설명하세요.
Vault에서 두 개의 시크릿을 읽고 환경 변수로 노출하는 GitHub Actions 단계를 작성하세요.
시크릿을 생성하고 CI 작업에서 검색하는 단계와 출력을 마스킹하는 방법을 개요로 설명하세요.
데이터베이스를 위한 시크릿 교체 워크플로우를 설계하고, 업데이트 단계와 검증 체크포인트를 포함하세요.
모범 사례
- 환경마다 다른 시크릿 사용
- 로그와 출력에서 시크릿 마스킹
- 감사 로깅 및 교체 활성화
피하기
- 시크릿을 버전 관리에 커밋
- 테스트 파이프라인에서 프로덕션 시크릿 재사용
- 디버깅을 위해 로그에 시크릿 출력
자주 묻는 질문
어떤 CI 플랫폼이 지원되나요?
이 스킬의 한계는 무엇인가요?
Vault나 AWS Secrets Manager와 통합할 수 있나요?
내 시크릿에 접근하거나 데이터를 보내나요?
예제의 명령이 실패하면 어떻게 해야 하나요?
일반 CI 시크릿 사용과 비교하면 어떻게 다른가요?
개발자 세부 정보
작성자
wshobson라이선스
MIT
리포지토리
https://github.com/wshobson/agents/tree/main/plugins/cicd-automation/skills/secrets-management참조
main
파일 구조
📄 SKILL.md