Megjegyzés
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhat bejelentkezni vagy módosítani a címtárat.
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhatja módosítani a címtárat.
Ez a cikk bemutatja, hogyan csatlakozhat az Azure Key Vaulthoz a JavaScripthez készült Azure Key Vault titkok ügyfélkönyvtár használatával. A csatlakozás után a kód titkos kódokon és titkos tulajdonságokkal működhet a tárolóban.
API-referencia | Package (npm) | Library source code | Samples | Give feedback
Előfeltételek
- Egy Azure előfizetés – ingyenes előfizetés.
- Azure Key Vault példány. Győződjön meg arról, hogy a kódot futtató identitás megfelelő Azure RBAC-szerepkörrel rendelkezik a konkrét feladatokhoz, amelyeket a kódban végeznek.
- Node.js LTS-verzió
A projekt beállítása
Nyisson meg egy parancssort, és váltson a projektmappára. Módosítsa
<project-directory>a saját mappa nevére.cd <project-directory>Ha még nem rendelkezik fájllal
package.jsona címtárban, inicializálja a projektet a fájl létrehozásához:npm init -yTelepítse a JavaScripthez készült Azure Key Vault titkosítási klienskönyvtárat:
npm install @azure/keyvault-secretsHa jelszó nélküli kapcsolatokat szeretne használni Microsoft Entra ID használatával, telepítse a JavaScripthez készült Azure Identity-ügyfélkódtárat:
npm install @azure/identity
A hozzáférés engedélyezése és csatlakozás a Key Vaulthoz
Microsoft Entra ID a kapcsolati identitás (managed identity) kezelésével biztosítja a legbiztonságosabb kapcsolatot. Ez a jelszó nélküli funkció lehetővé teszi olyan alkalmazás fejlesztését, amely nem igényel titkos kulcsokat (kulcsokat vagy kapcsolati sztringeket) a kódban.
Mielőtt programozott módon hitelesítene az Azure szolgáltatásához az Azure Key Vault titkok használatához, győződjön meg arról, hogy beállítja a környezetet.
A fejlesztőknek telepíteniük kell a Azure CLI és interaktív módon kell bejelentkezniük a az bejelentkezési paranccsal, hogy bejelentkezhessenek a Azure, mielőtt a DefaultAzureCredentialt használták volna a kódban.
az login
Az alkalmazás összeállítása
Az alkalmazás létrehozása során a kód kétféle erőforrással kommunikál:
-
KeyVaultSecret, amely a következőket tartalmazza:
- Titkos név, sztringérték.
- Titkos érték, amely a titkos kód sztringje. Szükség esetén meg kell adnia a titkos érték szerializálását és deszerializálását egy sztringbe és kifelé.
- Titkos tulajdonságok.
- SecretProperties, amely magában foglalja a titkos kód metaadatait, például a nevét, verzióját, címkéit, lejárati adatait, és hogy engedélyezve van-e.
Ha szüksége van a KeyVaultSecret értékére, használja a KeyVaultSecret visszaadó metódusokat:
A többi metódus visszaadja a SecretProperties objektumot vagy a tulajdonságok egy másik formáját, például:
SecretClient-objektum létrehozása
A SecretClient objektum az SDK legfelső objektuma. Ez az ügyfél lehetővé teszi, hogy manipulálja a titkos kulcsokat.
A Azure Key Vault hozzáférési szerepkörök és a helyi környezet beállítása után hozzon létre egy JavaScript-fájlt, amely tartalmazza a @azure/identity csomagot. Hozzon létre egy hitelesítő adatot, például a DefaultAzureCredentialt a tárolóhoz való jelszó nélküli kapcsolatok implementálásához. Ezzel a hitelesítő adatokkal hitelesítheti magát Egy SecretClient objektummal.
// Include required dependencies
import { DefaultAzureCredential } from '@azure/identity';
import { SecretClient } from '@azure/keyvault-secrets';
// Authenticate to Azure
const credential = new DefaultAzureCredential();
// Create SecretClient
const vaultName = '<vault-name>';
const url = `https://${vaultName}.vault.azure.net`;
const client = new SecretClient(url, credential);
// Get secret
const secret = await client.getSecret("MySecretName");