Ismerkedés Azure Key Vault titkos kódokkal a JavaScriptben

Ez a cikk bemutatja, hogyan csatlakozhat az Azure Key Vaulthoz a JavaScripthez készült Azure Key Vault titkok ügyfélkönyvtár használatával. A csatlakozás után a kód titkos kódokon és titkos tulajdonságokkal működhet a tárolóban.

API-referencia | Package (npm) | Library source code | Samples | Give feedback

Előfeltételek

A projekt beállítása

  1. Nyisson meg egy parancssort, és váltson a projektmappára. Módosítsa <project-directory> a saját mappa nevére.

    cd <project-directory>
    
  2. Ha még nem rendelkezik fájllal package.json a címtárban, inicializálja a projektet a fájl létrehozásához:

    npm init -y
    
  3. Telepítse a JavaScripthez készült Azure Key Vault titkosítási klienskönyvtárat:

    npm install @azure/keyvault-secrets
    
  4. Ha jelszó nélküli kapcsolatokat szeretne használni Microsoft Entra ID használatával, telepítse a JavaScripthez készült Azure Identity-ügyfélkódtárat:

    npm install @azure/identity
    

A hozzáférés engedélyezése és csatlakozás a Key Vaulthoz

Microsoft Entra ID a kapcsolati identitás (managed identity) kezelésével biztosítja a legbiztonságosabb kapcsolatot. Ez a jelszó nélküli funkció lehetővé teszi olyan alkalmazás fejlesztését, amely nem igényel titkos kulcsokat (kulcsokat vagy kapcsolati sztringeket) a kódban.

Mielőtt programozott módon hitelesítene az Azure szolgáltatásához az Azure Key Vault titkok használatához, győződjön meg arról, hogy beállítja a környezetet.

Az Azure SDK diagramja a JavaScript hitelesítési folyamathoz.

A fejlesztőknek telepíteniük kell a Azure CLI és interaktív módon kell bejelentkezniük a az bejelentkezési paranccsal, hogy bejelentkezhessenek a Azure, mielőtt a DefaultAzureCredentialt használták volna a kódban.

az login

Az alkalmazás összeállítása

Az alkalmazás létrehozása során a kód kétféle erőforrással kommunikál:

  • KeyVaultSecret, amely a következőket tartalmazza:
    • Titkos név, sztringérték.
    • Titkos érték, amely a titkos kód sztringje. Szükség esetén meg kell adnia a titkos érték szerializálását és deszerializálását egy sztringbe és kifelé.
    • Titkos tulajdonságok.
  • SecretProperties, amely magában foglalja a titkos kód metaadatait, például a nevét, verzióját, címkéit, lejárati adatait, és hogy engedélyezve van-e.

Ha szüksége van a KeyVaultSecret értékére, használja a KeyVaultSecret visszaadó metódusokat:

A többi metódus visszaadja a SecretProperties objektumot vagy a tulajdonságok egy másik formáját, például:

SecretClient-objektum létrehozása

A SecretClient objektum az SDK legfelső objektuma. Ez az ügyfél lehetővé teszi, hogy manipulálja a titkos kulcsokat.

A Azure Key Vault hozzáférési szerepkörök és a helyi környezet beállítása után hozzon létre egy JavaScript-fájlt, amely tartalmazza a @azure/identity csomagot. Hozzon létre egy hitelesítő adatot, például a DefaultAzureCredentialt a tárolóhoz való jelszó nélküli kapcsolatok implementálásához. Ezzel a hitelesítő adatokkal hitelesítheti magát Egy SecretClient objektummal.

// Include required dependencies
import { DefaultAzureCredential } from '@azure/identity';  
import { SecretClient } from '@azure/keyvault-secrets';  

// Authenticate to Azure
const credential = new DefaultAzureCredential(); 

// Create SecretClient
const vaultName = '<vault-name>';  
const url = `https://${vaultName}.vault.azure.net`;  
const client = new SecretClient(url, credential);  

// Get secret
const secret = await client.getSecret("MySecretName");

Lásd még

Következő lépések