Trzymaj sekrety w dedykowanym secrets managerze (np. Vault, AWS Secrets Manager), wstrzykuj je w runtime i regularnie rotuj. Nie hardcoduj, utrzymuj least privilege i audytuj użycie sekretów w CI/CD.
Sekrety powinny być krótkotrwałe, ograniczone i audytowalne:
CI używa OIDC do uzyskania tymczasowych poświadczeń:
GitHub Actions -> OIDC token -> Cloud STS -> tymczasowe credsy