secrets-management
Proteger segredos de CI/CD em pipelines
Pipelines de CI/CD frequentemente vazam segredos através de valores codificados e logs. Esta skill orienta você a armazenar, girar e consumir segredos com segurança em plataformas populares.
Baixar o ZIP da skill
Upload no Claude
Vá em Configurações → Capacidades → Skills → Upload skill
Ative e comece a usar
Testar
A utilizar "secrets-management". Show a safe way to pull an API key into GitLab CI from Vault.
Resultado esperado:
- Use o CLI do Vault no job para buscar o campo da chave
- Exporte a chave para uma variável de ambiente mascarada
- Evite imprimir o segredo nos logs
- Gire a chave e atualize a entrada do Vault regularmente
A utilizar "secrets-management". How do I set up automatic secret rotation for my database credentials?
Resultado esperado:
- Configure o AWS Secrets Manager com rotação automática habilitada
- Crie uma função Lambda que gera uma nova senha
- Atualize tanto o banco de dados quanto o segredo no store
- Teste a rotação antes de fazer deploy em produção
A utilizar "secrets-management". What are the risks of hardcoding secrets in CI pipelines?
Resultado esperado:
- Segredos aparecem em logs de build e artefatos
- Segredos são cometidos para controle de versão acidentalmente
- Segredos são expostos para qualquer um com acesso ao repositório
- Rotacionar segredos requer mudanças de código e deploys
Auditoria de Segurança
SeguroDocumentation-only skill providing CI/CD secrets management guidance. Static findings triggered on legitimate tool references (Vault, AWS), environment variable examples, and shell script documentation - all expected content for a secrets management educational resource. No executable code or malicious patterns detected.
Fatores de risco
🌐 Acesso à rede (6)
⚙️ Comandos externos (40)
Pontuação de qualidade
O Que Você Pode Construir
Proteger segredos de CI
Configure recuperação segura de segredos para estágios de build e deploy sem valores codificados.
Definir fluxo de rotação
Crie um processo consistente de rotação de segredos e orientação de logging para equipes.
Sincronização de segredos no Kubernetes
Modele o uso do External Secrets Operator para cargas de trabalho em clusters.
Tente Estes Prompts
Explique como armazenar e usar uma senha de banco de dados em CI sem codificar, usando uma plataforma da skill.
Draft etapas do GitHub Actions que leem dois segredos do Vault e os expõem como variáveis de ambiente.
Descreva etapas para criar um segredo e recuperá-lo em um job de CI, incluindo a mascaramento da saída.
Crie um fluxo de rotação de segredos para um banco de dados, incluindo etapas de atualização e pontos de validação.
Melhores Práticas
- Use segredos diferentes por ambiente
- Mascare segredos em logs e saídas
- Habilite logging de auditoria e rotação
Evitar
- Comitar segredos para controle de versão
- Reutilizar segredos de produção em pipelines de teste
- Imprimir segredos em logs para debugging
Perguntas Frequentes
Quais plataformas de CI são suportadas?
Quais são os limites desta skill?
Pode integrar com Vault ou AWS Secrets Manager?
Ela acessa meus segredos ou envia dados?
E se um comando no exemplo falhar?
Como isso se compara ao uso de segredos simples de CI?
Detalhes do Desenvolvedor
Autor
wshobsonLicença
MIT
Repositório
https://github.com/wshobson/agents/tree/main/plugins/cicd-automation/skills/secrets-managementReferência
main
Estrutura de arquivos
📄 SKILL.md