技能 aws-secrets-rotation
🔐

aws-secrets-rotation

安全

自動化 AWS RDS 和 API 金鑰的密鑰輪換

手動進行密鑰輪換容易出錯且常被忽視。此技能提供可在正式環境中使用的 Lambda 函數和 AWS CLI 命令,以自動化資料庫和第三方服務的憑證輪換。

支持: Claude Codex Code(CC)
🥉 73 青铜
1

下载技能 ZIP

2

在 Claude 中上传

前往 设置 → 功能 → 技能 → 上传技能

3

开启并开始使用

测试它

正在使用“aws-secrets-rotation”。 為正式環境 RDS 憑證設定輪換

预期结果:

Rotation enabled for prod/db/mysql with 30-day schedule. Lambda function arn:aws:lambda:us-east-1:123456789012:function:SecretsManagerRDSMySQLRotation will automatically rotate credentials. First rotation initiated.

正在使用“aws-secrets-rotation”。 稽核所有密鑰的輪換合規性

预期结果:

Compliant Secrets: 12
Non-Compliant Secrets: 3

Non-Compliant Details:
- dev/test/api-key: Rotation not enabled
- staging/db/postgres: Not rotated in 127 days
- legacy/service-token: Never rotated

安全审计

安全
v1 • 2/24/2026

All 70 static findings are false positives. The skill contains legitimate AWS CLI documentation, Lambda rotation code examples, and compliance tracking scripts. External command patterns are bash examples in markdown code blocks demonstrating AWS API usage. Network references are official AWS and Stripe API endpoints. No malicious patterns detected.

1
已扫描文件
466
分析行数
0
发现项
1
审计总数
未发现安全问题
审计者: claude

质量评分

38
架构
100
可维护性
87
内容
50
社区
100
安全
83
规范符合性

你能构建什么

DevOps 工程師自動化資料庫憑證輪換

使用 AWS 管理的 Lambda 範本為正式環境 RDS MySQL 憑證設定 30 天自動輪換,並使用 CloudWatch 監控輪換失敗情況。

安全團隊實作合規要求

為所有密鑰部署輪換策略,產生顯示輪換狀態的季度合規報告,並針對逾期輪換設定警報。

開發人員輪換第三方 API 金鑰

建立自訂 Lambda 函數以透過呼叫 Stripe API 來輪換 Stripe API 金鑰、驗證新金鑰,並自動撤銷舊憑證。

试试这些提示

基本密鑰建立
為我的正式環境 MySQL 資料庫建立 AWS 密鑰,使用者名稱為 admin、主機為 mydb.cluster-abc.us-east-1.rds.amazonaws.com、通訊埠為 3306、資料庫為 myapp
啟用 RDS 自動輪換
使用 AWS 管理的 Lambda 輪換函數為我的 RDS MySQL 密鑰設定每 30 天自動輪換
自訂 API 金鑰輪換
建立 Lambda 函數,透過呼叫 Stripe API 產生新金鑰、測試金鑰並撤銷舊金鑰來輪換 Stripe API 金鑰
合規稽核報告
產生合規報告,列出所有未啟用輪換的密鑰以及超過 90 天未輪換的密鑰

最佳实践

  • 在部署到正式環境之前,先在非正式環境中測試輪換
  • 設定 CloudWatch 警報,在 5 分鐘內提醒輪換失敗
  • 維護緊急輪換程序的操作手冊,以處理已洩露的憑證

避免

  • 將密鑰硬編碼在應用程式碼中,而不是從 Secrets Manager 擷取
  • 對敏感憑證設定超過 90 天的輪換間隔
  • 在未先測試應用程式相容性的情況下輪換密鑰

常见问题

使用此技能需要哪些 AWS 權限?
您需要 secretsmanager:CreateSecret、secretsmanager:GetSecretValue、secretsmanager:RotateSecret、secretsmanager:UpdateSecretVersionStage、lambda:InvokeFunction 和 cloudwatch:PutMetricAlarm 權限。
此技能可以輪換非 AWS 資料庫的密鑰嗎?
是的,您可以為任何支援透過 API 進行程式化憑證輪換的資料庫或服務建立自訂 Lambda 函數。
如果輪換失敗會怎麼樣?
密鑰將保持不變並使用先前的憑證。CloudWatch 警報可以通知您失敗情況。待處理的版本不會升級為目前版本。
如何在我的密鑰洩露後立即輪換?
使用 rotate-secret 命令搭配 --rotate-immediately 旗標來強制輪換,無視排程間隔。
應用程式在輪換期間可以存取舊的和新的憑證嗎?
是的,AWS Secrets Manager 支援多個版本階段(AWSPENDING、AWSCURRENT、AWSPREVIOUS),允許漸進式憑證轉換。
使用自動輪換需要費用嗎?
是的,您需要支付 Lambda 叫用費用(每個密鑰每月約略)加上 Secrets Manager API 呼叫費用。輪換 Lambda 的執行成本約為每個密鑰每月 $0.20-0.50。

开发者详情

文件结构

📄 SKILL.md