Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questo articolo illustra come connettersi ad Azure Key Vault usando la libreria client dei segreti di Azure Key Vault per JavaScript. Dopo la connessione, il codice può operare su segreti e proprietà segrete nell'insieme di credenziali.
Riferimento API | Pacchetto (npm) | Codice sorgente della libreria | Esempi | Inviare feedback
Prerequisiti
- Una sottoscrizione di Azure: creare un account gratuitamente.
- Istanza di Azure Key Vault. Esaminare i criteri di accesso nell'insieme di credenziali delle chiavi per includere le autorizzazioni necessarie per le attività specifiche eseguite nel codice.
- Node.js versione LTS
Impostare il progetto
Aprire un prompt dei comandi e passare alla cartella del progetto. Modificare
YOUR-DIRECTORYcon il nome della cartella:cd YOUR-DIRECTORYSe nella directory non è già presente un file
package.json, inizializzare il progetto per crearlo:npm init -yInstallare la libreria client dei segreti di Azure Key Vault per JavaScript:
npm install @azure/keyvault-secretsSe si vogliono usare connessioni senza password usando Microsoft Entra ID, installare la libreria client di identità di Azure per JavaScript:
npm install @azure/identity
Autorizzare l'accesso e connettersi a Key Vault
Microsoft Entra ID fornisce la connessione più sicura gestendo l'identità di connessione (identità gestita). Questa funzionalità senza password consente di sviluppare un'applicazione che non richiede segreti (chiavi o stringhe di connessione) archiviati nel codice.
Prima di eseguire l'autenticazione a livello di codice in Azure per usare i segreti di Azure Key Vault, assicurarsi di configurare l'ambiente.
Uno sviluppatore deve installare l'interfaccia della riga di comando di Azure e accedere in modo interattivo con il comando az login per accedere ad Azure prima di usare DefaultAzureCredential nel codice.
az login
Compilare l'applicazione
Durante la compilazione dell'applicazione, il codice interagisce con due tipi di risorse:
-
KeyVaultSecret, che comprende:
- Nome segreto, valore stringa.
- Valore segreto, ovvero una stringa del segreto. Specificare la serializzazione e la deserializzazione del valore del segreto all'interno e all'esterno di una stringa in base alle esigenze.
- Proprietà segrete
- SecretProperties, che includono i metadati del segreto, ad esempio il nome, la versione, i tag, i dati di scadenza e se è abilitato.
Se è necessario il valore di KeyVaultSecret, usare i metodi che restituiscono KeyVaultSecret:
Il resto dei metodi restituisce l'oggetto SecretProperties o un'altra forma delle proprietà, ad esempio:
- Proprietà DeletedSecret
Creare un oggetto SecretClient
L'oggetto SecretClient è l'oggetto principale dell'SDK. Questo client consente di modificare i segreti.
Dopo aver configurato i ruoli di accesso di Azure Key Vault e l'ambiente locale, creare un file JavaScript, che include il pacchetto @azure/identità . Creare credenziali, ad esempio DefaultAzureCredential, per implementare connessioni senza password all'insieme di credenziali. Usare tale credenziale per eseguire l'autenticazione con un oggetto SecretClient .
// Include required dependencies
import { DefaultAzureCredential } from '@azure/identity';
import { SecretClient } from '@azure/keyvault-secrets';
// Authenticate to Azure
const credential = new DefaultAzureCredential();
// Create SecretClient
const vaultName = '<your-vault-name>';
const url = `https://${vaultName}.vault.azure.net`;
const client = new SecretClient(url, credential);
// Get secret
const secret = await client.getSecret("MySecretName");
Vedere anche
- Pacchetto (npm)
- Esempi
- Informazioni di riferimento sulle API
- Codice sorgente della libreria
- Inviare feedback