Ротация секретов

Stable

Как планировать ротацию API key и tenant‑credentials без сюрпризов для приложений.

Обновлено: 5 марта 2026 г.

Ротацию секретов лучше планировать как обычную эксплуатационную процедуру, а не как действие “на ходу”. В SPG99 важно разделять два класса секретов.

1. API key

API key используется для Console, CLI и Control Plane API.

Типовой безопасный сценарий такой:

  1. выпустить новый ключ;
  2. обновить CI/CD, автоматизации и локальные окружения;
  3. проверить доступ новым ключом;
  4. отозвать старый.

Для обычного managed‑сценария это можно делать планово и без влияния на PostgreSQL‑подключения приложений.

2. Tenant credentials (pg_user / pg_password)

Эти credentials используются уже для PostgreSQL‑подключений через Gateway. Поскольку они затрагивают все приложения, которые ходят в tenant, их ротацию нужно планировать аккуратнее:

  • заранее определить окно работ;
  • обновить все DSN и секрет‑хранилища;
  • перезапустить или переподнять connection pools;
  • убедиться, что старые соединения больше не используются.

Что особенно важно

  • не смешивайте ротацию API key и ротацию PostgreSQL‑credentials в один непрозрачный шаг;
  • после инцидента сначала выпустите новый API key, если есть риск утечки токена;
  • tenant credentials меняйте только по согласованной процедуре, понимая влияние на приложения.

Практический вывод

API key ротируется как секрет доступа к управлению платформой. Tenant credentials ротируются как production‑секреты подключения и требуют большего внимания к окну переключения и обновлению всех приложений.