Ротация секретов
StableКак планировать ротацию API key и tenant‑credentials без сюрпризов для приложений.
Обновлено: 5 марта 2026 г.
Ротацию секретов лучше планировать как обычную эксплуатационную процедуру, а не как действие “на ходу”. В SPG99 важно разделять два класса секретов.
1. API key
API key используется для Console, CLI и Control Plane API.
Типовой безопасный сценарий такой:
- выпустить новый ключ;
- обновить CI/CD, автоматизации и локальные окружения;
- проверить доступ новым ключом;
- отозвать старый.
Для обычного managed‑сценария это можно делать планово и без влияния на PostgreSQL‑подключения приложений.
2. Tenant credentials (pg_user / pg_password)
Эти credentials используются уже для PostgreSQL‑подключений через Gateway. Поскольку они затрагивают все приложения, которые ходят в tenant, их ротацию нужно планировать аккуратнее:
- заранее определить окно работ;
- обновить все DSN и секрет‑хранилища;
- перезапустить или переподнять connection pools;
- убедиться, что старые соединения больше не используются.
Что особенно важно
- не смешивайте ротацию API key и ротацию PostgreSQL‑credentials в один непрозрачный шаг;
- после инцидента сначала выпустите новый API key, если есть риск утечки токена;
- tenant credentials меняйте только по согласованной процедуре, понимая влияние на приложения.
Практический вывод
API key ротируется как секрет доступа к управлению платформой. Tenant credentials ротируются как production‑секреты подключения и требуют большего внимания к окну переключения и обновлению всех приложений.
