技能 aws-secrets-rotation
🔐

aws-secrets-rotation

安全

自动化 AWS Secrets 轮换,适用于 RDS 和 API 密钥

手动轮换密钥容易出错且常被忽视。本技能提供生产就绪的 Lambda 函数和 AWS CLI 命令,用于自动化数据库和第三方服务的凭据轮换。

支持: Claude Codex Code(CC)
🥉 73 青铜
1

下载技能 ZIP

2

在 Claude 中上传

前往 设置 → 功能 → 技能 → 上传技能

3

开启并开始使用

测试它

正在使用“aws-secrets-rotation”。 Set up rotation for production RDS credentials

预期结果:

Rotation enabled for prod/db/mysql with 30-day schedule. Lambda function arn:aws:lambda:us-east-1:123456789012:function:SecretsManagerRDSMySQLRotation will automatically rotate credentials. First rotation initiated.

正在使用“aws-secrets-rotation”。 Audit all secrets for rotation compliance

预期结果:

Compliant Secrets: 12
Non-Compliant Secrets: 3

Non-Compliant Details:
- dev/test/api-key: Rotation not enabled
- staging/db/postgres: Not rotated in 127 days
- legacy/service-token: Never rotated

安全审计

安全
v1 • 2/24/2026

All 70 static findings are false positives. The skill contains legitimate AWS CLI documentation, Lambda rotation code examples, and compliance tracking scripts. External command patterns are bash examples in markdown code blocks demonstrating AWS API usage. Network references are official AWS and Stripe API endpoints. No malicious patterns detected.

1
已扫描文件
466
分析行数
0
发现项
1
审计总数
未发现安全问题
审计者: claude

质量评分

38
架构
100
可维护性
87
内容
50
社区
100
安全
83
规范符合性

你能构建什么

DevOps 工程师自动化数据库凭据轮换

使用 AWS 托管的 Lambda 模板设置生产环境 RDS MySQL 凭据的 30 天自动轮换,并通过 CloudWatch 监控轮换失败。

安全团队实施合规要求

为所有密钥部署轮换策略,生成显示轮换状态的季度合规报告,并为逾期轮换配置告警。

开发者轮换第三方 API 密钥

创建自定义 Lambda 函数,通过调用 Stripe API 生成新密钥、验证新密钥并自动撤销旧凭据来轮换 Stripe API 密钥。

试试这些提示

基本密钥创建
Create an AWS secret for my production MySQL database with username admin, host mydb.cluster-abc.us-east-1.rds.amazonaws.com, port 3306, and database myapp
启用 RDS 自动轮换
Set up automatic rotation every 30 days for my RDS MySQL secret using the AWS-managed Lambda rotation function
自定义 API 密钥轮换
Create a Lambda function that rotates Stripe API keys by calling the Stripe API to generate new keys, test them, and revoke old ones
合规审计报告
Generate a compliance report listing all secrets without rotation enabled and those not rotated in over 90 days

最佳实践

  • 在生产环境部署前,先在非生产环境中测试轮换
  • 配置 CloudWatch 告警,在 5 分钟内通知轮换失败
  • 维护运行手册,记录受损凭据的紧急轮换流程

避免

  • 在应用代码中硬编码密钥,而不是从 Secrets Manager 检索
  • 对敏感凭据设置超过 90 天的轮换间隔
  • 在未先测试应用兼容性的情况下轮换密钥

常见问题

使用此技能需要哪些 AWS 权限?
您需要 secretsmanager:CreateSecret、secretsmanager:GetSecretValue、secretsmanager:RotateSecret、secretsmanager:UpdateSecretVersionStage、lambda:InvokeFunction 和 cloudwatch:PutMetricAlarm 权限。
这可以为非 AWS 数据库轮换密钥吗?
是的,您可以为任何支持通过 API 编程轮换凭据的数据库或服务创建自定义 Lambda 函数。
如果轮换失败会发生什么?
密钥保持不变,仍使用之前的凭据。CloudWatch 告警可以通知您失败情况。待处理版本不会被提升为当前版本。
在发生泄露后如何立即轮换密钥?
使用带有 --rotate-immediately 标志的 rotate-secret 命令,强制进行轮换,而不考虑计划间隔。
在轮换期间,应用可以同时访问旧凭据和新凭据吗?
是的,AWS Secrets Manager 支持多个版本阶段(AWSPENDING、AWSCURRENT、AWSPREVIOUS),允许逐步过渡凭据。
使用自动轮换会产生费用吗?
是的,您需要支付 Lambda 调用费用(每个密钥每月约一次)以及 Secrets Manager API 调用费用。轮换 Lambda 运行成本约为每个密钥每月 0.20-0.50 美元。

开发者详情

文件结构

📄 SKILL.md