Глава 32 · Часть 6

Secret Management and Rotation

A focused chapter on secret management and rotation, with practical delivery concerns, trade-offs, and the operational questions behind CI/CD work.

32-1

Почему пароль от базы данных никогда не должен жить в конфигурационном файле

Узнайте, почему хранение секретов (паролей, токенов, ключей) в конфигурационных файлах — опасная ошибка. Разница между config и secret, последствия утечки и практические рекомендации для DevOps и инженеров.

5 мин.
32-2

Где живут секреты: от конфигурационных файлов до Vault

Путь от хранения секретов в .env и config.json до использования Vault, AWS Secrets Manager и других dedicated-решений. Разбор проблем, операционных затрат и практический чеклист для DevOps и SRE.

5 мин.
32-3

Как пайплайны получают доступ к секретам без их хранения

Пайплайну нужен пароль БД или API-ключ. Как передать секрет, чтобы он не утек в логи, артефакты или образы Docker. Три подхода: переменные окружения, монтирование файлов и прямые вызовы Vault.

5 мин.
32-4

Как секреты утекают через логи, артефакты сборки и историю Git

Вы только что настроили CI/CD-пайплайн для безопасного получения секретов из хранилища. Пайплайн работает, приложение разворачивается, всё зелёное. Через неделю кто-то из команды находит пароль от базы данных в логе пайплайна трёхдневной давности. Никто не знает, кто его видел. Никто не знает, скопировали ли его. Пароль теперь фактически публичен.

5 мин.
32-5

Ротация секретов: зачем, когда и как делать это без поломки системы

Почему ротация секретов критична для безопасности, как выбрать периодичность и внедрить бесшовную смену паролей и ключей без даунтайма. Практическое руководство с примерами для DevOps и SRE.

6 мин.
32-6

Когда пароль к базе данных живет минуты, а не месяцы

Статические секреты с долгим сроком жизни создают уязвимость. Динамические секреты, живущие минуты, меняют подход к безопасности CI/CD и управлению доступом к базам данных.

6 мин.
32-7

Кто видел этот секрет? Почему аудит-логи важнее, чем вы думаете

Узнайте, почему аудит доступа к секретам — это не просто опция, а необходимость. Разбираем, как логи помогают расследовать инциденты, выявлять аномалии и минимизировать последствия утечек.

4 мин.
32-8

Почему вашей команде нужна политика управления секретами, а не просто хранилище

Пять разработчиков — пять способов хранения паролей. Без единой политики секреты теряются, а безопасность страдает. Узнайте, как автоматизировать управление секретами с помощью политик Vault и CI/CD.

5 мин.