Zestawy rozmówBlog

Twoja wymarzona praca? Lets Git IT.
Interaktywna platforma przygotowująca do rozmów technicznych dla nowoczesnych programistów.

XGitHub

Platforma

  • Kategorie

Zasoby

  • Blog
  • O aplikacji
  • FAQ
  • Sugestie

Prawne

  • Polityka prywatności
  • Regulamin

© 2026 LetsGit.IT. Wszelkie prawa zastrzeżone.

LetsGit.IT/Kategorie/Bezpieczeństwo
Bezpieczeństwomedium

Jak zarządzać sekretami w CI/CD i produkcji?

Tagi
#secrets#ci-cd#vault
Wróć do kategoriiPrzejdź do quizu

Odpowiedź

Trzymaj sekrety w dedykowanym secrets managerze (np. Vault, AWS Secrets Manager), wstrzykuj je w runtime i regularnie rotuj. Nie hardcoduj, utrzymuj least privilege i audytuj użycie sekretów w CI/CD.

Odpowiedź zaawansowana

Głębiej

Sekrety powinny być krótkotrwałe, ograniczone i audytowalne:

  • Secrets manager i pobieranie w runtime (nie w buildzie).
  • OIDC workload identity w CI do krótkich poświadczeń.
  • Rotacja kluczy, revokacja po incydencie, skanowanie wycieków.
  • Zapobieganie trafianiu sekretów do logów lub bundli frontu.

Przykłady

CI używa OIDC do uzyskania tymczasowych poświadczeń:

GitHub Actions -> OIDC token -> Cloud STS -> tymczasowe credsy

Typowe pułapki

  • Sekrety w obrazach Docker lub bundle frontu.
  • Długotrwałe klucze współdzielone między usługami.
  • Przypadkowe logowanie sekretów (debug/error).

Pytania uzupełniające na rozmowie

  • Jak rotujesz sekrety bez downtime?
  • Jak ograniczasz secret sprawl?
  • Co robisz po wykryciu wycieku?

Powiązane pytania

DevOps
Konfiguracja vs sekrety — jak nimi zarządzać w DevOps?
#secrets#config#security
Chmura
Rotacja sekretów: jak rotować hasła/klucze bez downtime?
#cloud#security#secrets
Chmura
Sekrety vs konfiguracja — gdzie trzymać sekrety w chmurze?
#secrets#kms
#security