Einführung: Warum Secrets Management Kritisch Ist
Ein einziger exponierter API-Key in einem öffentlichen Repository kann innerhalb von Minuten Tausende von Euro kosten. Automatisierte Bots durchsuchen ständig GitHub nach versehentlich committeten Zugangsdaten.
Was Sie in Diesem Artikel Lernen Werden
- Warum Secrets Management grundlegend für die Sicherheit ist
- Wie GitHub Secrets funktionieren (Repository, Environment, Organization)
- Der Unterschied zwischen Umgebungsvariablen und Secrets
- Wie man die Sicherheit von
.env-Dateien verwaltet - Der Unterschied zwischen Runtime- und Build-Time-Secrets
- Strategien zur Secret-Rotation
- Vault-Lösungen: HashiCorp Vault, AWS Secrets Manager, GCP Secret Manager
- Wie man Secret-Leaks mit git-secrets und Pre-Commit-Hooks verhindert
1. GitHub Secrets: Die Basis des Secrets Managements
Ebenen von GitHub Secrets
| Ebene | Bereich | Anwendungsfall | Wer Kann Zugreifen |
|---|---|---|---|
| Repository | Einzelnes Repository | Projektspezifische API-Keys | Alle Workflows des Repos |
| Environment | Spezifische Umgebung | Produktions-Credentials | Nur Workflows mit environment |
| Organization | Gesamte Organisation | Geteilte Tokens | Ausgewählte Repositories |
2. Umgebungsvariablen vs. Secrets
3. Sicherheit von .env-Dateien
4. Runtime- vs. Build-Time-Secrets
Grundregel für das Frontend
Niemals Secrets in das Frontend-Bundle aufnehmen. Jeder Wert in den Angular
environment.ts-Dateien ist für jeden sichtbar, der die Browser-Entwicklertools öffnet.
5. Secret-Rotation
6. Enterprise Vault-Lösungen
7. Secret-Leaks Verhindern
8. Audit Trail und Compliance
Sicherheits-Checkliste für Secrets
- Alle
.env-Dateien sind in.gitignore - Eine
.env.example-Datei ohne echte Werte existiert - Produktions-Secrets verwenden GitHub Environment Secrets
- Die Produktionsumgebung hat Protection Rules aktiviert
- Pre-Commit-Hooks prüfen auf Secret-Muster
- Die Secret-Rotation ist vierteljährlich geplant
- Das Team weiß, was bei einem Leak zu tun ist
- Keine privaten Secrets sind im Frontend-Code vorhanden
Fazit
Secrets Management ist ein Sicherheitsaspekt, den man nicht vernachlässigen darf.
Im nächsten Artikel konzentrieren wir uns auf Performance: Wir konfigurieren Performance Budgets und Lighthouse CI in der Pipeline.







