secrets-management
Implement secure secrets management for CI/CD pipelines using Vault, AWS Secrets Manager, or native platform solutions. Use when handling sensitive credentials, rotating secrets, or securing CI/CD environments.
Installation
Pick a client and clone the repository into its skills directory.
Installation
About this skill
Implement secure secrets management for CI/CD pipelines using Vault, AWS Secrets Manager, or native platform solutions. Use when handling sensitive credentials, rotating secrets, or securing CI/CD environments.
How to use
Zainstaluj skill secrets-management w swoim środowisku agenta, klonując repozytorium z gałęzi głównej i dodając ścieżkę do konfiguracji agenta.
Wybierz rozwiązanie do zarządzania sekretami – HashiCorp Vault dla centralnego zarządzania, AWS Secrets Manager dla integracji z AWS, Azure Key Vault dla Azure lub Google Secret Manager dla GCP.
Skonfiguruj wybrany system – dla Vault uruchom serwer deweloperski poleceniem
vault server -dev, ustaw zmienne środowiskoweVAULT_ADDRiVAULT_TOKEN, a następnie włącz silnik sekretów poleceniemvault secrets enable -path=secret kv-v2.Przechowuj dane wrażliwe – użyj polecenia
vault kv put secret/database/config username=admin password=secretaby zapisać hasła, klucze API i certyfikaty w bezpiecznym magazynie zamiast w kodzie.Zintegruj z pipeline'em CI/CD – w GitHub Actions dodaj krok importujący sekrety z Vault przy użyciu akcji
hashicorp/vault-action@v2, przekazując URL magazynu, token autoryzacji i listę sekretów do pobrania jako zmienne środowiskowe.Wdrażaj automatyczną rotację – skonfiguruj polityki rotacji sekretów w wybranym systemie, aby zmieniane były regularnie, i włącz audit logging do śledzenia dostępu do danych wrażliwych.