aws-secrets-rotation
Авт��матизация ротации секретов AWS для RDS и API-ключей
Ручная ротация секретов подвержена ошибкам и часто игнорируется. Этот навык предоставляет готовые к продакшену Lambda-функции и команды AWS CLI для автоматизации ротации учётных данных для баз данных и сторонних сервисов.
Скачать ZIP навыка
Загрузить в Claude
Перейдите в Settings → Capabilities → Skills → Upload skill
Включите и начните использовать
Протестировать
Использование «aws-secrets-rotation». Set up rotation for production RDS credentials
Ожидаемый результат:
Rotation enabled for prod/db/mysql with 30-day schedule. Lambda function arn:aws:lambda:us-east-1:123456789012:function:SecretsManagerRDSMySQLRotation will automatically rotate credentials. First rotation initiated.
Использование «aws-secrets-rotation». Audit all secrets for rotation compliance
Ожидаемый результат:
Compliant Secrets: 12
Non-Compliant Secrets: 3
Non-Compliant Details:
- dev/test/api-key: Rotation not enabled
- staging/db/postgres: Not rotated in 127 days
- legacy/service-token: Never rotated
Аудит безопасности
БезопасноAll 70 static findings are false positives. The skill contains legitimate AWS CLI documentation, Lambda rotation code examples, and compliance tracking scripts. External command patterns are bash examples in markdown code blocks demonstrating AWS API usage. Network references are official AWS and Stripe API endpoints. No malicious patterns detected.
Оценка качества
Что вы можете построить
DevOps-инженер автоматизирует ротацию учётных данных базы данных
Настройка автоматической ротации каждые 30 дней для учётных данных продакшн RDS MySQL с использованием управляемых AWS шаблонов Lambda с мониторингом сбоев ротации через CloudWatch.
Команда безопасности внедряет требования соответствия
Развертывание политик ротации для всех секретов, генерация квартальных отчётов о соответствии с отображением статуса ротации и настройка оповещений о просроченной ротации.
Разработчик выполняет ротацию API-ключей сторонних сервисов
Создание кастомной Lambda-функции для ротации API-ключей Stripe путём вызова их API, валидации новых ключей и автоматического отзыва старых учётных данных.
Попробуйте эти промпты
Create an AWS secret for my production MySQL database with username admin, host mydb.cluster-abc.us-east-1.rds.amazonaws.com, port 3306, and database myapp
Set up automatic rotation every 30 days for my RDS MySQL secret using the AWS-managed Lambda rotation function
Create a Lambda function that rotates Stripe API keys by calling the Stripe API to generate new keys, test them, and revoke old ones
Generate a compliance report listing all secrets without rotation enabled and those not rotated in over 90 days
Лучшие практики
- Тестируйте ротацию в непродакшн окружениях перед развертыванием в продакшн
- Настраивайте сигналы CloudWatch для оповещения о сбоях ротации в течение 5 минут
- Поддерживайте runbooks с документацией процедур экстренной ротации для скомпрометированных учётных данных
Избегать
- Хардкод секретов в коде приложения вместо получения из Secrets Manager
- Установка интервалов ротации более 90 дней для чувствительных учётных данных
- Ротация секретов без предварительного тестирования совместимости приложения
Часто задаваемые вопросы
Какие разрешения AWS требуются для использования этого навыка?
Можно ли ротировать секреты для баз данных не от AWS?
Что происходит при сбое ротации?
Как выполнить ротацию секрета немедленно после взлома?
Могут ли приложения обращаться к старым и новым учётным данным во время ротации?
Есть ли стоимость использования автоматической ротации?
Сведения для разработчиков
Автор
sickn33Лицензия
MIT
Репозиторий
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/security/aws-secrets-rotationСсылка
main
Структура файлов
📄 SKILL.md