Runbook
Secrets Management auf Anthropic
Kein .env in Git. Secret stores sauber einsetzen. (Operator Guide für Anthropic).
Was ist das hier?
Kein .env in Git. Secret stores sauber einsetzen. (Operator Guide für Anthropic).
Priorität
Wenn Production betroffen ist: Containment zuerst (Stop the bleeding), dann Root Cause.
Schnell‑Triage (5 Minuten)
- Was ist exponiert (Ports, Admin, Webhooks, Origins, Buckets)?
- Sind gerade Anomalien sichtbar (Spikes, 4xx/5xx, Login‑Fehler, Bot‑Traffic)?
- Sind Secrets/Keys kompromittiert (Repo, CI, Logs, Chat)?
Ziel
Secrets Management: Kein .env in Git. Secret stores sauber einsetzen.
Fix‑Schritte (Copy/Paste‑fähig)
- Scope klären: Was genau willst du härten/ändern? (Secrets Management auf Anthropic)
- Ist-Zustand messen: Ports, Logs, Requests, Zugriffspfade.
- Fix anwenden (minimal & rückrollbar).
- Verifizieren: Re-Check + Smoke Tests.
- Guardrail setzen: Alerts/Rate Limits/Policies dokumentieren.
Verifikation
curl -I https://deine-domain.tld
curl -sS https://deine-domain.tld/health || truePrävention / Guardrails
- Least privilege
- Logs + Alerts
- Rollback/Deploy-Disziplin
Warnungen
- Änderungen klein halten, verifizieren, dann weiter.
Steps
- Scope klären: Was genau willst du härten/ändern? (Secrets Management auf Anthropic)
- Ist-Zustand messen: Ports, Logs, Requests, Zugriffspfade.
- Fix anwenden (minimal & rückrollbar).
- Verifizieren: Re-Check + Smoke Tests.
- Guardrail setzen: Alerts/Rate Limits/Policies dokumentieren.
Related Runbooks
Firewall Baseline auf Hetzner
Default deny, minimal offene Ports, sichere Defaults. (Operator Guide für Hetzner).
Öffnen →
SSH Hardening auf Hetzner
Key-only, Root aus, Rate-Limits, sichere Admin-Zugänge. (Operator Guide für Hetzner).
Öffnen →
WebSocket Origin Hardening auf Hetzner
Origin whitelist, Auth, Rate-Limits, sichere Headers. (Operator Guide für Hetzner).
Öffnen →
Reverse Proxy Baseline auf Hetzner
TLS, headers, caching, upstream health, timeouts. (Operator Guide für Hetzner).
Öffnen →
Rate Limit Baseline auf Hetzner
Edge + App Limits gegen Abuse und Cost-Spikes. (Operator Guide für Hetzner).
Öffnen →
DDoS First Response auf Hetzner
Blocken, absorbieren, recovern – ohne Panik. (Operator Guide für Hetzner).
Öffnen →
Hinweis: Diese Inhalte sind für Ops/Security gedacht. Keine „Namen-Datenbank“, keine Anschuldigungen – nur Runbooks, Tools und verifizierbare Checks.