secrets-management-gha

GitHub Actionsワークフローでの安全な秘密情報管理を実現する。 リポジトリ/環境/組織/Dependabotの4種類のシークレット使い分け、OIDCによるクラウド認証、ローテーション、監査を包括的に提供する。 Anchors: • Web Application Security (Andrew Hoffman) / 適用: 脅威モデリング・セキュア設計 / 目的: シークレット管理戦略の基盤 • GitHub Actions Secrets API / 適用: シークレット設定・アクセス制御 / 目的: 各タイプの正確な使い分け • OpenID Connect (OIDC) Specification / 適用: クラウドプロバイダー認証 / 目的: 長期認証情報の排除 Trigger: Use when configuring GitHub Actions secrets, implementing cloud OIDC authentication, rotating secrets, or auditing secret access patterns. GitHub secrets, OIDC, secret rotation, environment secrets, organization secrets, cloud authentication

allowed_tools: Read, Write, Edit, Bash, Glob, Grep

$ Instalar

git clone https://github.com/daishiman/AIWorkflowOrchestrator /tmp/AIWorkflowOrchestrator && cp -r /tmp/AIWorkflowOrchestrator/.claude/skills/secrets-management-gha ~/.claude/skills/AIWorkflowOrchestrator

// tip: Run this command in your terminal to install the skill


name: secrets-management-gha description: | GitHub Actionsワークフローでの安全な秘密情報管理を実現する。 リポジトリ/環境/組織/Dependabotの4種類のシークレット使い分け、OIDCによるクラウド認証、ローテーション、監査を包括的に提供する。

Anchors: • Web Application Security (Andrew Hoffman) / 適用: 脅威モデリング・セキュア設計 / 目的: シークレット管理戦略の基盤 • GitHub Actions Secrets API / 適用: シークレット設定・アクセス制御 / 目的: 各タイプの正確な使い分け • OpenID Connect (OIDC) Specification / 適用: クラウドプロバイダー認証 / 目的: 長期認証情報の排除

Trigger: Use when configuring GitHub Actions secrets, implementing cloud OIDC authentication, rotating secrets, or auditing secret access patterns. GitHub secrets, OIDC, secret rotation, environment secrets, organization secrets, cloud authentication allowed-tools:

  • Read
  • Write
  • Edit
  • Bash
  • Glob
  • Grep

GitHub Actions Secrets Management

概要

GitHub Actionsワークフローでの安全な秘密情報管理を実現するスキル。リポジトリ/環境/組織/Dependabotの4種類のシークレット使い分け、OIDCクラウド認証、ローテーション、アクセス監査を段階的に提供する。

ワークフロー

secret-type-determination → oidc-authentication → secret-rotation → access-audit

Task 1: シークレットタイプ判定(secret-type-determination)

要件に基づき4種類のGitHubシークレットから最適なタイプを選定する。

Task: agents/secret-type-determination.md を参照

Task 2: OIDC認証実装(oidc-authentication)

AWS/Azure/GCPへのOIDC認証を実装し、長期認証情報を排除する。

Task: agents/oidc-authentication.md を参照

Task 3: シークレットローテーション(secret-rotation)

定期的なシークレット更新プロセスを自動化する。

Task: agents/secret-rotation.md を参照

Task 4: アクセス監査(access-audit)

ワークフロー内のシークレット使用パターンを分析し、セキュリティリスクを特定する。

Task: agents/access-audit.md を参照

Task仕様(ナビゲーション)

Task責務入力出力
secret-type-determinationシークレットタイプ選定プロジェクト要件シークレット設計書
oidc-authenticationOIDC認証実装シークレット設計書OIDCワークフロー設定
secret-rotationローテーション自動化シークレット設計書ローテーションワークフロー
access-auditセキュリティ監査ワークフロー定義監査レポート

詳細仕様: 各Taskの詳細は agents/ ディレクトリを参照 注記: 1 Task = 1 責務。必要なTaskのみ実行する。

ベストプラクティス

すべきこと

推奨事項理由
環境ごとにシークレット分離本番/ステージングの誤用を防止
OIDC認証を優先長期認証情報不要、自動ローテーション
最小権限の原則必要なワークフロー/環境のみにアクセス許可
監査ログ定期レビュー異常アクセスの早期検出
90日以内のローテーション漏洩時の影響範囲を限定

避けるべきこと

禁止事項問題点
シークレットのログ出力漏洩後の消去が不可能
secrets: inherit の濫用外部Actionへの過剰な露出
コミット履歴への含有Git履歴からの完全削除が困難
同一シークレットの複数環境共有影響範囲の拡大
Dependabotシークレットの混同スコープが異なり意図しないアクセス不可

リソース参照

references/(詳細知識)

リソースパス読込条件
シークレットタイプ詳細references/secret-types.mdタイプ選定時
OIDC認証フローreferences/oidc-authentication.mdクラウド認証実装時
セキュリティベストプラクティスreferences/secret-best-practices.md監査・レビュー時

scripts/(決定論的処理)

スクリプト機能
scripts/check-secret-usage.mjsワークフロー内シークレット静的解析
scripts/log_usage.mjsフィードバック記録

assets/(テンプレート)

アセット用途
assets/oidc-examples.yamlAWS/Azure/GCP OIDC設定テンプレート

変更履歴

VersionDateChanges
2.0.02026-01-0218-skills.md仕様完全準拠(Level1-4削除、Trigger英語化)
1.0.02025-12-3118-skills.md仕様へ初期準拠(Frontmatter改訂、本文再構成)