Mulai menggunakan rahasia Azure Key Vault di JavaScript

Artikel ini memperlihatkan kepada Anda cara menyambungkan ke Azure Key Vault dengan menggunakan pustaka klien rahasia Azure Key Vault untuk JavaScript. Setelah tersambung, kode Anda dapat beroperasi pada rahasia dan properti rahasia di vault.

Paket referensi | API (npm) | Sampel | kode | sumber pustaka Berikan umpan balik

Prasyarat

Menyiapkan proyek Anda

  1. Buka perintah dan ubah ke folder proyek Anda. Ubah YOUR-DIRECTORY ke nama folder Anda:

    cd YOUR-DIRECTORY
    
  2. Jika Anda belum memiliki file package.json di direktori Anda, inisialisasi proyek untuk membuat file:

    npm init -y
    
  3. Instal pustaka klien rahasia Azure Key Vault untuk JavaScript:

    npm install @azure/keyvault-secrets
    
  4. Jika Anda ingin menggunakan koneksi tanpa kata sandi menggunakan ID Microsoft Entra, instal pustaka klien Azure Identity untuk JavaScript:

    npm install @azure/identity
    

Mengotorisasi akses dan menyambungkan ke Key Vault

MICROSOFT Entra ID menyediakan koneksi yang paling aman dengan mengelola identitas koneksi (identitas terkelola). Fungsionalitas tanpa kata sandi ini memungkinkan Anda mengembangkan aplikasi yang tidak memerlukan rahasia apa pun (kunci atau string koneksi) yang disimpan dalam kode.

Sebelum mengautentikasi secara terprogram ke Azure untuk menggunakan rahasia Azure Key Vault, pastikan Anda menyiapkan lingkungan Anda.

Diagram of Azure SDK for JavaScript credential flow.

Pengembang harus menginstal Azure CLI dan masuk secara interaktif dengan perintah az login untuk masuk ke Azure sebelum menggunakan DefaultAzureCredential dalam kode.

az login

Bangun aplikasi Anda

Saat Anda membangun aplikasi, kode Anda berinteraksi dengan dua jenis sumber daya:

  • KeyVaultSecret, yang meliputi:
    • Nama rahasia, nilai string.
    • Nilai rahasia, yang merupakan string rahasia. Anda memberikan serialisasi dan deserialisasi nilai rahasia ke dalam dan ke luar string sesuai kebutuhan.
    • Properti rahasia.
  • SecretProperties, yang mencakup metadata rahasia, seperti nama, versi, tag, data kedaluwarsa, dan apakah itu diaktifkan.

Jika Anda memerlukan nilai KeyVaultSecret, gunakan metode yang mengembalikan KeyVaultSecret:

Metode lainnya mengembalikan objek SecretProperties atau bentuk properti lain seperti:

Membuat objek SecretClient

Objek SecretClient adalah objek teratas di SDK. Klien ini memungkinkan Anda memanipulasi rahasia.

Setelah peran akses Azure Key Vault dan lingkungan lokal Anda disiapkan, buat file JavaScript, yang menyertakan paket @azure/identitas . Buat kredensial, seperti DefaultAzureCredential, untuk menerapkan koneksi tanpa kata sandi ke vault Anda. Gunakan kredensial tersebut untuk mengautentikasi dengan objek SecretClient .

// Include required dependencies
import { DefaultAzureCredential } from '@azure/identity';  
import { SecretClient } from '@azure/keyvault-secrets';  

// Authenticate to Azure
const credential = new DefaultAzureCredential(); 

// Create SecretClient
const vaultName = '<your-vault-name>';  
const url = `https://${vaultName}.vault.azure.net`;  
const client = new SecretClient(url, credential);  

// Get secret
const secret = await client.getSecret("MySecretName");

Baca juga

Langkah berikutnya