secrets-management
Bezpieczne zarządzanie tajnymi danymi w pipeline'ach CI/CD – integracja z Vault, AWS i innymi platformami
Instalacja
Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.
Instalacja
O skillu
Umożliwia bezpieczne przechowywanie i rotację danych wrażliwych w procesach CI/CD bez hardkodowania haseł i kluczy. Obsługuje HashiCorp Vault, AWS Secrets Manager, Azure Key Vault i Google Secret Manager. Implementuj kontrolę dostępu, automatyczną rotację sekretów, zarządzanie certyfikatami TLS oraz audit logging. Idealne dla zespołów DevOps i inżynierów infrastruktury, którzy chcą wyeliminować podatne na zagrożenia praktyki przechowywania poświadczeń.
Jak używać
Zainstaluj skill secrets-management w swoim środowisku agenta, klonując repozytorium z gałęzi głównej i dodając ścieżkę do konfiguracji agenta.
Wybierz rozwiązanie do zarządzania sekretami – HashiCorp Vault dla centralnego zarządzania, AWS Secrets Manager dla integracji z AWS, Azure Key Vault dla Azure lub Google Secret Manager dla GCP.
Skonfiguruj wybrany system – dla Vault uruchom serwer deweloperski poleceniem
vault server -dev, ustaw zmienne środowiskoweVAULT_ADDRiVAULT_TOKEN, a następnie włącz silnik sekretów poleceniemvault secrets enable -path=secret kv-v2.Przechowuj dane wrażliwe – użyj polecenia
vault kv put secret/database/config username=admin password=secretaby zapisać hasła, klucze API i certyfikaty w bezpiecznym magazynie zamiast w kodzie.Zintegruj z pipeline'em CI/CD – w GitHub Actions dodaj krok importujący sekrety z Vault przy użyciu akcji
hashicorp/vault-action@v2, przekazując URL magazynu, token autoryzacji i listę sekretów do pobrania jako zmienne środowiskowe.Wdrażaj automatyczną rotację – skonfiguruj polityki rotacji sekretów w wybranym systemie, aby zmieniane były regularnie, i włącz audit logging do śledzenia dostępu do danych wrażliwych.
Podobne skille
youtube-watcher
autor: openclaw
google-analytics
autor: davila7
backend-security-coder
autor: sickn33
accessibility-compliance
autor: wshobson
security-compliance
autor: davila7
reverse-engineering-tools
autor: gmh5225