fireflies-security-basics
Apply Fireflies.ai security best practices for secrets and access control.\nUse when securing API keys, implementing least privilege access,\nor auditing Fireflies.ai security configuration.\nTrigger with phrases like \
Installation
Pick a client and clone the repository into its skills directory.
Installation
About this skill
Apply Fireflies.ai security best practices for secrets and access control.\nUse when securing API keys, implementing least privilege access,\nor auditing Fireflies.ai security configuration.\nTrigger with phrases like \
How to use
Zainstaluj umiejętność w swoim środowisku Claude Code, Codex lub OpenClaw, upewniając się, że masz dostęp do narzędzi Read, Write i Grep.
Przygotuj wymagane warunki wstępne: klucz API Fireflies.ai, zrozumienie zmiennych środowiskowych oraz HTTPS endpoint do odbierania webhooków (wymagany przez Fireflies).
Wyzwól umiejętność jedną z poleceń: "fireflies security", "fireflies secrets", "secure fireflies", "fireflies webhook signature" lub "fireflies HMAC". Umiejętność wygeneruje konfigurację bezpieczeństwa dostosowaną do Twojego projektu.
Wdrażając przechowywanie klucza API, utwórz plik .env z zmiennymi FIREFLIES_API_KEY i FIREFLIES_WEBHOOK_SECRET, nigdy nie commituj tego pliku. Dodaj .env do .gitignore oraz skonfiguruj pre-commit hook, aby automatycznie wykrywać przypadkowe ujawnienia kluczy przed zatwierdzeniem zmian.
Dla webhooków zaimplementuj weryfikację sygnatury HMAC-SHA256 — umiejętność dostarczy kod TypeScript/JavaScript, który porównuje sygnaturę z nagłówka x-hub-signature z obliczoną wartością przy użyciu Twojego sekretu webhook. Użyj porównania czasowo-bezpiecznego, aby uniknąć ataków czasowych.
Przetestuj konfigurację wysyłając testowy webhook z Fireflies.ai i potwierdzając, że Twój endpoint prawidłowo weryfikuje sygnaturę oraz odrzuca żądania z nieprawidłową sygnaturą.