Megjegyzés
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhat bejelentkezni vagy módosítani a címtárat.
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhatja módosítani a címtárat.
Az Azure Key Vault felügyelt HSM egy teljes körűen felügyelt, magas rendelkezésre állású, egybérlős, szabványoknak megfelelő felhőszolgáltatás, amely lehetővé teszi a titkosítási kulcsok védelmét a felhőalkalmazások számára a FIPS 140–2 3. szintű hitelesített HSM-ek használatával. Ha többet szeretne megtudni az Azure Key Vault által felügyelt HSM-ről, érdemes lehet áttekinteni a következőt: Mi az Az Azure Key Vault által felügyelt HSM?
A csomag @azure/keyvault-admin támogatja a rendszergazdai Key Vault-feladatokat, például a teljes biztonsági mentést/ visszaállítást és a kulcsszintű szerepköralapú hozzáférés-vezérlést (RBAC).
Megjegyzés: A felügyeleti kódtár csak Azure Key Vault felügyelt HSM- működik – a Key Vaultot célzó függvények sikertelenek lesznek.
Megjegyzés: Ez a csomag az Azure Key Vault szolgáltatás korlátozásai miatt nem használható a böngészőben, útmutatásért tekintse meg a dokumentum .
Főbb hivatkozások:
Kezdő lépések
A csomag telepítése
Telepítse az Azure Key Vault felügyeleti ügyfélkódtárát JavaScripthez és TypeScripthez NPM:
npm install @azure/keyvault-admin
TypeScript konfigurálása
A TypeScript-felhasználóknak telepítve kell lenniük a csomóponttípus-definícióknak:
npm install @types/node
A tsconfig.jsoncompilerOptions.allowSyntheticDefaultImports is engedélyeznie kell. Vegye figyelembe, hogy ha engedélyezte a compilerOptions.esModuleInterop, a allowSyntheticDefaultImports alapértelmezés szerint engedélyezve van. További információért tekintse meg TypeScript fordítóbeállítási kézikönyvét.
Jelenleg támogatott környezetek
Előfeltételek
- Azure-előfizetés
- Egy meglévő Key Vault által felügyelt HSM. Ha felügyelt HSM-et kell létrehoznia, ezt az Azure CLI használatával teheti meg a dokumentum lépéseit követve.
Az ügyfél hitelesítése
Az Azure Key Vault szolgáltatással való interakcióhoz létre kell hoznia egy példányt a KeyVaultAccessControlClient osztályból vagy a KeyVaultBackupClient osztályból, valamint egy tároló URL- (amelyet "DNS-névnek" tekinthet az Azure Portalon) és egy hitelesítő objektumot. A dokumentumban bemutatott példák egy DefaultAzureCredentialnevű hitelesítő objektumot használnak, amely a legtöbb forgatókönyvhez, beleértve a helyi fejlesztési és éles környezeteket is. Emellett azt is javasoljuk, hogy felügyelt identitás használjon éles környezetekben történő hitelesítéshez.
A hitelesítés különböző módjairól és a hozzájuk tartozó hitelesítő adatok típusairól az Azure Identity dokumentációjának
KeyVaultAccessControlClient létrehozása
Miután hitelesítést a legjobbanmegfelelő hitelesítési módszerrel, az alábbiak szerint hozhat létre egy KeyVaultAccessControlClient, a konstruktorban a felügyelt HSM URL-címére helyettesítve:
import { DefaultAzureCredential } from "@azure/identity";
import { KeyVaultAccessControlClient } from "@azure/keyvault-admin";
const vaultUrl = `https://<MY KEY VAULT HERE>.vault.azure.net`;
const credentials = new DefaultAzureCredential();
const client = new KeyVaultAccessControlClient(vaultUrl, credentials);
KeyVaultBackupClient létrehozása
Miután hitelesítést a legjobbanmegfelelő hitelesítési módszerrel, az alábbiak szerint hozhat létre egy KeyVaultBackupClient, a konstruktorban a felügyelt HSM URL-címére helyettesítve:
import { DefaultAzureCredential } from "@azure/identity";
import { KeyVaultBackupClient } from "@azure/keyvault-admin";
const vaultUrl = `https://<MY KEY VAULT HERE>.vault.azure.net`;
const credentials = new DefaultAzureCredential();
const client = new KeyVaultBackupClient(vaultUrl, credentials);
Főbb fogalmak
KeyVaultRoleDefinition
A szerepkördefiníció engedélyek gyűjteménye. A szerepkördefiníció határozza meg azokat a műveleteket, amelyek végrehajthatók, például olvasás, írás és törlés. Megadhatja az engedélyezett műveletekből kizárt műveleteket is.
A szerepkördefiníciók egy KeyVaultRoleAssignmentrészeként listázhatók és adhatók meg.
KeyVaultRoleAssignment
A szerepkör-hozzárendelés egy szerepkördefiníció társítása egy szolgáltatásnévhez. Ezek létrehozhatók, listázhatók, beolvashatók egyenként és törölhetők.
KeyVaultAccessControlClient
A KeyVaultAccessControlClient olyan műveleteket biztosít, amelyek lehetővé teszik a szerepkör-definíciók (KeyVaultRoleDefinitionpéldányai) és a szerepkör-hozzárendelések (KeyVaultRoleAssignmentpéldányai) kezelését.
KeyVaultBackupClient
A KeyVaultBackupClient teljes kulcsos biztonsági mentések, teljes kulcsok visszaállítása és szelektív kulcs-visszaállítások végrehajtására szolgálnak.
Hosszú ideig futó műveletek
A KeyVaultBackupClient által végzett műveletek az Azure-erőforrások által igényelt mennyiségű időt is igénybe vehetnek, így az ügyfélrétegnek nyomon kell követnie, szerializálnia és folytatnia kell a műveleteket azoknak a programoknak az életciklusán keresztül, amelyek megvárják, amíg befejeződnek. Ez a @azure/core-lro.
A KeyVaultBackupClient három olyan metódust kínál, amelyek hosszú ideig futó műveleteket hajtanak végre:
-
beginBackupelkezd biztonsági másolatot készíteni egy Azure Key Vault által felügyelt HSM-ről a megadott Storage Blob-fiókon. -
beginRestoreelkezdi visszaállítani az összes kulcsfontosságú anyagot a korábban tárolt Azure Blob Storage biztonsági mentési mappájára mutató SAS-jogkivonat használatával. -
beginSelectiveRestoreegy adott kulcs összes kulcsverzióját visszaállítja a felhasználó által megadott SAS-jogkivonat használatával, amely egy korábban tárolt Azure Blob Storage biztonsági mentési mappára mutat.
A hosszú ideig futó műveleteket kezdő metódusok egy lekérdezést adnak vissza, amely lehetővé teszi, hogy határozatlan ideig várjon, amíg a művelet befejeződik. További információt az alábbi példákban talál.
Példák
JavaScript- és TypeScript-mintákkal is rendelkezünk, amelyek a csomag hozzáférés-vezérlési és biztonsági mentési/visszaállítási funkcióit mutatják. A minták futtatásához kövesse a megfelelő olvasási útmutatót.
Hibaelhárítás
A különböző hibaforgatókönyvek diagnosztizálásával kapcsolatos részletekért tekintse meg hibaelhárítási útmutatónkat.
A naplózás engedélyezése segíthet a hibákról szóló hasznos információk feltárásában. A HTTP-kérések és válaszok naplójának megtekintéséhez állítsa a környezeti változót a AZURE_LOG_LEVEL következőre info: . Alternatívaként a naplózás futásidőben is engedélyezhető a setLogLevel hívásával a @azure/logger.
import { setLogLevel } from "@azure/logger";
setLogLevel("info");
Következő lépések
További kódmintákat az alábbi hivatkozásokon talál:
- Key Vault felügyeleti mintái (JavaScript)
- Key Vault felügyeleti mintái (TypeScript)
- Key Vault felügyeleti teszteseteket
Közreműködés
Ha hozzá szeretne járulni ehhez a kódtárhoz, olvassa el a közreműködői útmutatót, amelyből többet is megtudhat a kód összeállításáról és teszteléséről.
Azure SDK for JavaScript