Condividi tramite


Introduzione ai segreti di Azure Key Vault in JavaScript

Questo articolo illustra come connettersi ad Azure Key Vault usando la libreria client dei segreti di Azure Key Vault per JavaScript. Dopo la connessione, il codice può operare su segreti e proprietà segrete nell'insieme di credenziali.

Riferimento API | Pacchetto (npm) | Codice sorgente della libreria | Esempi | Inviare feedback

Prerequisiti

Impostare il progetto

  1. Aprire un prompt dei comandi e passare alla cartella del progetto. Modificare YOUR-DIRECTORY con il nome della cartella:

    cd YOUR-DIRECTORY
    
  2. Se nella directory non è già presente un file package.json, inizializzare il progetto per crearlo:

    npm init -y
    
  3. Installare la libreria client dei segreti di Azure Key Vault per JavaScript:

    npm install @azure/keyvault-secrets
    
  4. Se si vogliono usare connessioni senza password usando Microsoft Entra ID, installare la libreria client di identità di Azure per JavaScript:

    npm install @azure/identity
    

Autorizzare l'accesso e connettersi a Key Vault

Microsoft Entra ID fornisce la connessione più sicura gestendo l'identità di connessione (identità gestita). Questa funzionalità senza password consente di sviluppare un'applicazione che non richiede segreti (chiavi o stringhe di connessione) archiviati nel codice.

Prima di eseguire l'autenticazione a livello di codice in Azure per usare i segreti di Azure Key Vault, assicurarsi di configurare l'ambiente.

Diagramma del flusso delle credenziali di Azure SDK per JavaScript.

Uno sviluppatore deve installare l'interfaccia della riga di comando di Azure e accedere in modo interattivo con il comando az login per accedere ad Azure prima di usare DefaultAzureCredential nel codice.

az login

Compilare l'applicazione

Durante la compilazione dell'applicazione, il codice interagisce con due tipi di risorse:

  • KeyVaultSecret, che comprende:
    • Nome segreto, valore stringa.
    • Valore segreto, ovvero una stringa del segreto. Specificare la serializzazione e la deserializzazione del valore del segreto all'interno e all'esterno di una stringa in base alle esigenze.
    • Proprietà segrete
  • SecretProperties, che includono i metadati del segreto, ad esempio il nome, la versione, i tag, i dati di scadenza e se è abilitato.

Se è necessario il valore di KeyVaultSecret, usare i metodi che restituiscono KeyVaultSecret:

Il resto dei metodi restituisce l'oggetto SecretProperties o un'altra forma delle proprietà, ad esempio:

Creare un oggetto SecretClient

L'oggetto SecretClient è l'oggetto principale dell'SDK. Questo client consente di modificare i segreti.

Dopo aver configurato i ruoli di accesso di Azure Key Vault e l'ambiente locale, creare un file JavaScript, che include il pacchetto @azure/identità . Creare credenziali, ad esempio DefaultAzureCredential, per implementare connessioni senza password all'insieme di credenziali. Usare tale credenziale per eseguire l'autenticazione con un oggetto SecretClient .

// Include required dependencies
import { DefaultAzureCredential } from '@azure/identity';  
import { SecretClient } from '@azure/keyvault-secrets';  

// Authenticate to Azure
const credential = new DefaultAzureCredential(); 

// Create SecretClient
const vaultName = '<your-vault-name>';  
const url = `https://${vaultName}.vault.azure.net`;  
const client = new SecretClient(url, credential);  

// Get secret
const secret = await client.getSecret("MySecretName");

Vedere anche

Passaggi successivi