aws-secrets-rotation
自動化 AWS RDS 和 API 金鑰的密鑰輪換
手動進行密鑰輪換容易出錯且常被忽視。此技能提供可在正式環境中使用的 Lambda 函數和 AWS CLI 命令,以自動化資料庫和第三方服務的憑證輪換。
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“aws-secrets-rotation”。 為正式環境 RDS 憑證設定輪換
预期结果:
Rotation enabled for prod/db/mysql with 30-day schedule. Lambda function arn:aws:lambda:us-east-1:123456789012:function:SecretsManagerRDSMySQLRotation will automatically rotate credentials. First rotation initiated.
正在使用“aws-secrets-rotation”。 稽核所有密鑰的輪換合規性
预期结果:
Compliant Secrets: 12
Non-Compliant Secrets: 3
Non-Compliant Details:
- dev/test/api-key: Rotation not enabled
- staging/db/postgres: Not rotated in 127 days
- legacy/service-token: Never rotated
安全审计
安全All 70 static findings are false positives. The skill contains legitimate AWS CLI documentation, Lambda rotation code examples, and compliance tracking scripts. External command patterns are bash examples in markdown code blocks demonstrating AWS API usage. Network references are official AWS and Stripe API endpoints. No malicious patterns detected.
质量评分
你能构建什么
DevOps 工程師自動化資料庫憑證輪換
使用 AWS 管理的 Lambda 範本為正式環境 RDS MySQL 憑證設定 30 天自動輪換,並使用 CloudWatch 監控輪換失敗情況。
安全團隊實作合規要求
為所有密鑰部署輪換策略,產生顯示輪換狀態的季度合規報告,並針對逾期輪換設定警報。
開發人員輪換第三方 API 金鑰
建立自訂 Lambda 函數以透過呼叫 Stripe API 來輪換 Stripe API 金鑰、驗證新金鑰,並自動撤銷舊憑證。
试试这些提示
為我的正式環境 MySQL 資料庫建立 AWS 密鑰,使用者名稱為 admin、主機為 mydb.cluster-abc.us-east-1.rds.amazonaws.com、通訊埠為 3306、資料庫為 myapp
使用 AWS 管理的 Lambda 輪換函數為我的 RDS MySQL 密鑰設定每 30 天自動輪換
建立 Lambda 函數,透過呼叫 Stripe API 產生新金鑰、測試金鑰並撤銷舊金鑰來輪換 Stripe API 金鑰
產生合規報告,列出所有未啟用輪換的密鑰以及超過 90 天未輪換的密鑰
最佳实践
- 在部署到正式環境之前,先在非正式環境中測試輪換
- 設定 CloudWatch 警報,在 5 分鐘內提醒輪換失敗
- 維護緊急輪換程序的操作手冊,以處理已洩露的憑證
避免
- 將密鑰硬編碼在應用程式碼中,而不是從 Secrets Manager 擷取
- 對敏感憑證設定超過 90 天的輪換間隔
- 在未先測試應用程式相容性的情況下輪換密鑰
常见问题
使用此技能需要哪些 AWS 權限?
此技能可以輪換非 AWS 資料庫的密鑰嗎?
如果輪換失敗會怎麼樣?
如何在我的密鑰洩露後立即輪換?
應用程式在輪換期間可以存取舊的和新的憑證嗎?
使用自動輪換需要費用嗎?
开发者详情
作者
sickn33许可证
MIT
仓库
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/security/aws-secrets-rotation引用
main
文件结构
📄 SKILL.md