secrets-management
Безопасное хранение секретов в CI/CD пайплайнах
CI/CD пайплайны часто утекают секреты через захардкоженные значения и логи. Этот навык поможет вам безопасно хранить, ротировать и использовать секреты с популярными платформами.
Скачать ZIP навыка
Загрузить в Claude
Перейдите в Settings → Capabilities → Skills → Upload skill
Включите и начните использовать
Протестировать
Использование «secrets-management». Show a safe way to pull an API key into GitLab CI from Vault.
Ожидаемый результат:
- Use the Vault CLI in the job to fetch the key field
- Export the key to a masked environment variable
- Avoid printing the secret in logs
- Rotate the key and update the Vault entry regularly
Использование «secrets-management». How do I set up automatic secret rotation for my database credentials?
Ожидаемый результат:
- Configure AWS Secrets Manager with automatic rotation enabled
- Create a Lambda function that generates a new password
- Update both the database and the secret in the store
- Test the rotation before deploying to production
Использование «secrets-management». What are the risks of hardcoding secrets in CI pipelines?
Ожидаемый результат:
- Secrets appear in build logs and artifacts
- Secrets get committed to version control accidentally
- Secrets are exposed to anyone with repository access
- Rotating secrets requires code changes and deployments
Аудит безопасности
БезопасноDocumentation-only skill providing CI/CD secrets management guidance. Static findings triggered on legitimate tool references (Vault, AWS), environment variable examples, and shell script documentation - all expected content for a secrets management educational resource. No executable code or malicious patterns detected.
Факторы риска
🌐 Доступ к сети (6)
⚙️ Внешние команды (40)
Оценка качества
Что вы можете построить
Усиление защиты секретов в CI
Настройте безопасное получение секретов для этапов сборки и деплоя без захардкоженных значений.
Определение процесса ротации
Создайте последовательный процесс ротации секретов и рекомендации по логированию для команд.
Синхронизация секретов в Kubernetes
Смоделируйте использование External Secrets Operator для рабочих нагрузок в кластере.
Попробуйте эти промпты
Объясните, как хранить и использовать пароль базы данных в CI без захардкоживания, используя одну платформу из навыка.
Напишите шаги GitHub Actions для получения двух секретов из Vault и их экспорта как переменных окружения.
Опишите шаги по созданию секрета и его получению в CI задании, включая маскирование вывода.
Разработайте workflow ротации секретов для базы данных, включая шаги обновления и контрольные точки валидации.
Лучшие практики
- Используйте разные секреты для каждой среды
- Маскируйте секреты в логах и выводе
- Включите аудит логирование и ротацию
Избегать
- Коммитить секреты в систему контроля версий
- Использовать продакшен секреты в тестовых пайплайнах
- Выводить секреты в логи для отладки
Часто задаваемые вопросы
Какие CI платформы поддерживаются?
Какие ограничения у этого навыка?
Может ли он интегрироваться с Vault или AWS Secrets Manager?
Получает ли он доступ к моим секретам или отправляет данные?
Что делать, если команда в примере не выполняется?
Чем это отличается от использования обычных CI секретов?
Сведения для разработчиков
Автор
wshobsonЛицензия
MIT
Репозиторий
https://github.com/wshobson/agents/tree/main/plugins/cicd-automation/skills/secrets-managementСсылка
main
Структура файлов
📄 SKILL.md