Partager via


Prise en main des secrets Azure Key Vault dans JavaScript

Cet article montre comment se connecter à Azure Key Vault avec la bibliothèque de client de secrets Azure Key Vault pour JavaScript. Une fois connecté, votre code peut fonctionner sur les secrets et les propriétés de secrets dans le coffre.

Référence API | Package (npm) | Code source de la bibliothèque | Échantillons | Envoyer des commentaires

Prérequis

Configuration de votre projet

  1. Ouvrez une invite de commandes et accédez à votre dossier de projet. Remplacez YOUR-DIRECTORY par le nom de votre dossier :

    cd YOUR-DIRECTORY
    
  2. Si vous n’avez pas encore de fichier package.json dans votre répertoire, initialisez le projet pour créer le fichier :

    npm init -y
    
  3. Installer la bibliothèque de client de secrets Azure Key Vault pour JavaScript :

    npm install @azure/keyvault-secrets
    
  4. Si vous souhaitez utiliser des connexions sans mot de passe à l’aide de Microsoft Entra ID, installez la bibliothèque du client Azure Identity pour JavaScript :

    npm install @azure/identity
    

Autoriser l’accès et la connexion à Key Vault

Microsoft Entra ID fournit la connexion la plus sécurisée en gérant l’identité de connexion (identité managée). Cette fonctionnalité sans mot de passe vous permet de développer une application qui ne demande aucun secret (clés ou chaînes de connexion) stocké dans le code.

Avant de vous authentifier par programmation auprès d’Azure pour utiliser les secrets Azure Key Vault, veillez à configurer votre environnement.

Diagram of Azure SDK for JavaScript credential flow.

Un développeur doit installer Azure CLI et se connecter de manière interactive avec la commande az login pour se connecter à Azure avant d’utiliser DefaultAzureCredential dans le code.

az login

Générer votre application

À mesure que vous générez votre application, votre code interagit principalement avec deux types de ressources :

  • KeyVaultSecret, qui comprend :
    • Nom du secret, valeur de chaîne.
    • Valeur du secret, qui est une chaîne du secret. Vous fournissez la sérialisation et la désérialisation de la valeur de secret à l’entrée et à la sortie d’une chaîne en fonction des besoins.
    • Propriétés du secret.
  • SecretProperties, qui incluent les métadonnées du secret, telles que son nom, sa version, ses balises, ses données d’expiration et si elle est activée.

Si vous avez besoin de la valeur du KeyVaultSecret, utilisez des méthodes qui retournent le KeyVaultSecret :

Les autres méthodes retournent l’objet SecretProperties ou une autre forme des propriétés telles que :

Créer un objet SecretClient

L’objet SecretClient est l’objet principal du Kit de développement logiciel (SDK). Ce client vous permet de manipuler les secrets.

Une fois que vos rôles d’accès Azure Key Vault et votre environnement local sont configurés, créez un fichier JavaScript qui inclut le package @azure/identity. Créez des informations d’identification, telles que DefaultAzureCredential, pour implémenter des connexions sans mot de passe à votre coffre. Utilisez ces informations d’identification pour vous authentifier auprès d’un objet SecretClient.

// Include required dependencies
import { DefaultAzureCredential } from '@azure/identity';  
import { SecretClient } from '@azure/keyvault-secrets';  

// Authenticate to Azure
const credential = new DefaultAzureCredential(); 

// Create SecretClient
const vaultName = '<your-vault-name>';  
const url = `https://${vaultName}.vault.azure.net`;  
const client = new SecretClient(url, credential);  

// Get secret
const secret = await client.getSecret("MySecretName");

Voir aussi

Étapes suivantes