mirror of
https://github.com/complexcaresolutions/cms.c2sgmbh.git
synced 2026-03-17 17:24:12 +00:00
1.4 KiB
1.4 KiB
Secret Rotation Runbook
Version: 2026-02-17
Ziel
Standardisiertes Vorgehen für Rotation von Sicherheits- und Integrations-Secrets ohne Downtime.
Scope
PAYLOAD_SECRETCRON_SECRETCSRF_SECRET- SMTP/OAuth/Redis Secrets (
SMTP_PASS,GOOGLE_CLIENT_SECRET,META_APP_SECRET,REDIS_PASSWORD)
Vorbedingungen
- Wartungsfenster/Change-Freigabe vorhanden.
- Backup und Rollback-Plan sind dokumentiert.
- Neue Secret-Werte sind bereits im Secret-Manager hinterlegt.
Rotation Ablauf
- Neue Secrets generieren und im Secret-Manager speichern.
- Alle betroffenen Deployments aktualisieren:
- CMS/App
- Queue Worker
- externe Cron-Jobs
- Metadaten mitpflegen:
<SECRET>_ROTATED_AT=<ISO timestamp>- optional
<SECRET>_EXPIRES_AT=<ISO timestamp>
- Deployment durchführen.
- Verifikation:
- Login/API funktionieren
- Cron-Endpunkte authentifizieren korrekt
- SMTP/OAuth/Redis Health ist grün
- Monitoring
external.secretszeigt keinen kritischen Zustand
- Alte Secrets im Secret-Manager deaktivieren/entfernen.
Post-Rotation Checks
pnpm -s typecheck
pnpm -s test:security
Optional:
./scripts/security/history-scan.sh
Notfall / Rollback
- Vorherigen Secret-Stand reaktivieren.
- Services neu starten.
- Fehlerursache analysieren (Format, propagierte Umgebungsvariablen, Cache/Stale Worker).