secrets-management
Proteger segredos de CI/CD em pipelines
Également disponible depuis: sickn33
Pipelines de CI/CD frequentemente vazam segredos através de valores codificados e logs. Esta skill orienta você a armazenar, girar e consumir segredos com segurança em plataformas populares.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "secrets-management". Show a safe way to pull an API key into GitLab CI from Vault.
Résultat attendu:
- Use o CLI do Vault no job para buscar o campo da chave
- Exporte a chave para uma variável de ambiente mascarada
- Evite imprimir o segredo nos logs
- Gire a chave e atualize a entrada do Vault regularmente
Utilisation de "secrets-management". How do I set up automatic secret rotation for my database credentials?
Résultat attendu:
- Configure o AWS Secrets Manager com rotação automática habilitada
- Crie uma função Lambda que gera uma nova senha
- Atualize tanto o banco de dados quanto o segredo no store
- Teste a rotação antes de fazer deploy em produção
Utilisation de "secrets-management". What are the risks of hardcoding secrets in CI pipelines?
Résultat attendu:
- Segredos aparecem em logs de build e artefatos
- Segredos são cometidos para controle de versão acidentalmente
- Segredos são expostos para qualquer um com acesso ao repositório
- Rotacionar segredos requer mudanças de código e deploys
Audit de sécurité
SûrDocumentation-only skill providing CI/CD secrets management guidance. Static findings triggered on legitimate tool references (Vault, AWS), environment variable examples, and shell script documentation - all expected content for a secrets management educational resource. No executable code or malicious patterns detected.
Facteurs de risque
🌐 Accès réseau (6)
⚙️ Commandes externes (40)
Score de qualité
Ce que vous pouvez construire
Proteger segredos de CI
Configure recuperação segura de segredos para estágios de build e deploy sem valores codificados.
Definir fluxo de rotação
Crie um processo consistente de rotação de segredos e orientação de logging para equipes.
Sincronização de segredos no Kubernetes
Modele o uso do External Secrets Operator para cargas de trabalho em clusters.
Essayez ces prompts
Explique como armazenar e usar uma senha de banco de dados em CI sem codificar, usando uma plataforma da skill.
Draft etapas do GitHub Actions que leem dois segredos do Vault e os expõem como variáveis de ambiente.
Descreva etapas para criar um segredo e recuperá-lo em um job de CI, incluindo a mascaramento da saída.
Crie um fluxo de rotação de segredos para um banco de dados, incluindo etapas de atualização e pontos de validação.
Bonnes pratiques
- Use segredos diferentes por ambiente
- Mascare segredos em logs e saídas
- Habilite logging de auditoria e rotação
Éviter
- Comitar segredos para controle de versão
- Reutilizar segredos de produção em pipelines de teste
- Imprimir segredos em logs para debugging
Foire aux questions
Quais plataformas de CI são suportadas?
Quais são os limites desta skill?
Pode integrar com Vault ou AWS Secrets Manager?
Ela acessa meus segredos ou envia dados?
E se um comando no exemplo falhar?
Como isso se compara ao uso de segredos simples de CI?
Détails du développeur
Auteur
wshobsonLicence
MIT
Dépôt
https://github.com/wshobson/agents/tree/main/plugins/cicd-automation/skills/secrets-managementRéf
main
Structure de fichiers
📄 SKILL.md