Ismerkedés az Azure Key Vault titkos kulcsaival a JavaScriptben
Ez a cikk bemutatja, hogyan csatlakozhat az Azure Key Vaulthoz a JavaScripthez készült Azure Key Vault titkos ügyfélkódtár használatával. A csatlakozás után a kód titkos kódokon és titkos tulajdonságokkal működhet a tárolóban.
API-referenciacsomag (npm) | Kódtár forráskódminták | | Visszajelzés küldése |
Előfeltételek
- Azure-előfizetés – hozzon létre egyet ingyenesen.
- Azure Key Vault-példány . Tekintse át a Key Vault hozzáférési szabályzatait , és foglalja bele a kódban végrehajtott egyes feladatokhoz szükséges engedélyeket.
- Node.js LTS-verzió
A projekt beállítása
Nyisson meg egy parancssort, és váltson a projektmappára. Módosítsa
YOUR-DIRECTORY
a mappa nevét:cd YOUR-DIRECTORY
Ha még nem rendelkezik fájllal
package.json
a címtárban, inicializálja a projektet a fájl létrehozásához:npm init -y
Telepítse az Azure Key Vault titkos ügyfélkódtárát JavaScripthez:
npm install @azure/keyvault-secrets
Ha jelszó nélküli kapcsolatokat szeretne használni a Microsoft Entra ID használatával, telepítse az Azure Identity JavaScript-ügyfélkódtárát:
npm install @azure/identity
Hozzáférés engedélyezése és csatlakozás a Key Vaulthoz
A Microsoft Entra ID biztosítja a legbiztonságosabb kapcsolatot a kapcsolati identitás (felügyelt identitás) kezelésével. Ez a jelszó nélküli funkció lehetővé teszi olyan alkalmazás fejlesztését, amely nem igényel titkos kulcsokat (kulcsokat vagy kapcsolati sztring) a kódban.
Mielőtt programozott módon hitelesítené az Azure-t az Azure Key Vault titkos kulcsait használva, győződjön meg arról, hogy beállítja a környezetet.
A fejlesztőknek telepíteniük kell az Azure CLI-t , és interaktív módon kell bejelentkezniük az az bejelentkezési paranccsal, hogy bejelentkezhessenek az Azure-ba, mielőtt a DefaultAzureCredentialt használták volna a kódban.
az login
Az alkalmazás összeállítása
Az alkalmazás létrehozása során a kód kétféle erőforrással kommunikál:
- KeyVaultSecret, amely a következőket tartalmazza:
- Titkos név, sztringérték.
- Titkos érték, amely a titkos kód sztringje. Szükség esetén meg kell adnia a titkos érték szerializálását és deszerializálását egy sztringbe és kifelé.
- Titkos tulajdonságok.
- SecretProperties, amely magában foglalja a titkos kód metaadatait, például a nevét, verzióját, címkéit, lejárati adatait, és hogy engedélyezve van-e.
Ha szüksége van a KeyVaultSecret értékére, használja a KeyVaultSecret visszaadó metódusokat:
A többi metódus visszaadja a SecretProperties objektumot vagy a tulajdonságok egy másik formáját, például:
SecretClient-objektum létrehozása
A SecretClient objektum az SDK legfelső objektuma. Ez az ügyfél lehetővé teszi, hogy manipulálja a titkos kulcsokat.
Miután beállította az Azure Key Vault hozzáférési szerepköreit és a helyi környezetet, hozzon létre egy JavaScript-fájlt, amely tartalmazza a @azure/identitáscsomagot . Hozzon létre egy hitelesítő adatot, például a DefaultAzureCredentialt a tárolóhoz való jelszó nélküli kapcsolatok implementálásához. Ezzel a hitelesítő adatokkal hitelesítheti magát Egy SecretClient objektummal.
// Include required dependencies
import { DefaultAzureCredential } from '@azure/identity';
import { SecretClient } from '@azure/keyvault-secrets';
// Authenticate to Azure
const credential = new DefaultAzureCredential();
// Create SecretClient
const vaultName = '<your-vault-name>';
const url = `https://${vaultName}.vault.azure.net`;
const client = new SecretClient(url, credential);
// Get secret
const secret = await client.getSecret("MySecretName");