Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Il modulo di protezione hardware gestito di Azure Key Vault è un servizio cloud completamente gestito, a disponibilità elevata, a tenant singolo e conforme agli standard che consente di proteggere le chiavi crittografiche per le applicazioni cloud usando moduli di protezione hardware convalidati FIPS 140-2 livello 3. Per altre informazioni sul modulo di protezione hardware gestito di Azure Key Vault, è consigliabile esaminare: Che cos'è il modulo di protezione hardware gestito di Azure Key Vault?
Il pacchetto @azure/keyvault-admin fornisce supporto per attività amministrative di Key Vault, ad esempio backup completo/ripristino e controllo degli accessi in base al ruolo a livello di chiave.
Nota: la libreria di amministrazione funziona solo con del modulo di protezione hardware gestito di Azure Key Vault. Le funzioni destinate a un insieme di credenziali delle chiavi avranno esito negativo.
Nota: questo pacchetto non può essere usato nel browser a causa delle limitazioni del servizio Azure Key Vault. Per indicazioni, vedere questo documento.
Collegamenti chiave:
- Codice sorgente
- Pacchetto (npm)
- documentazione di riferimento dell'API
- Documentazione del prodotto
- esempi di
Come iniziare
Installare il pacchetto
Installare la libreria client di amministrazione di Azure Key Vault per JavaScript e TypeScript con NPM:
npm install @azure/keyvault-admin
Configurare TypeScript
Gli utenti typeScript devono avere installate definizioni dei tipi di nodo:
npm install @types/node
È anche necessario abilitare compilerOptions.allowSyntheticDefaultImports nel tsconfig.json. Si noti che se è stato abilitato compilerOptions.esModuleInterop, allowSyntheticDefaultImports è abilitato per impostazione predefinita. Per altre informazioni, vedere manuale delle opzioni del compilatore di TypeScript di.
Ambienti attualmente supportati
Prerequisiti
- Una sottoscrizione di Azure
- Un modulo di protezione hardware gestito key vault esistente. Se è necessario creare un modulo di protezione hardware gestito, è possibile farlo usando l'interfaccia della riga di comando di Azure seguendo la procedura descritta in questo documento.
Autenticare il client
Per interagire con il servizio Azure Key Vault, è necessario creare un'istanza della classe KeyVaultAccessControlClient o della classe KeyVaultBackupClient, nonché un url dell'insieme di credenziali (che può essere visualizzato come "Nome DNS" nel portale di Azure) e un oggetto credenziale. Gli esempi illustrati in questo documento usano un oggetto credenziali denominato DefaultAzureCredential, appropriato per la maggior parte degli scenari, inclusi gli ambienti di sviluppo e produzione locali. È anche consigliabile usare un di identità gestita per l'autenticazione negli ambienti di produzione.
Per altre informazioni sui diversi modi di autenticazione e sui relativi tipi di credenziali corrispondenti, vedere la documentazione relativa all'identità di Azure .
Creare KeyVaultAccessControlClient
Dopo aver eseguito l'autenticazione con il metodo di autenticazione più adatto, è possibile creare un KeyVaultAccessControlClient come indicato di seguito, sostituendo l'URL del modulo di protezione hardware gestito nel costruttore:
import { DefaultAzureCredential } from "@azure/identity";
import { KeyVaultAccessControlClient } from "@azure/keyvault-admin";
const vaultUrl = `https://<MY KEY VAULT HERE>.vault.azure.net`;
const credentials = new DefaultAzureCredential();
const client = new KeyVaultAccessControlClient(vaultUrl, credentials);
Creare KeyVaultBackupClient
Dopo aver eseguito l'autenticazione con il metodo di autenticazione più adatto, è possibile creare un KeyVaultBackupClient come indicato di seguito, sostituendo l'URL del modulo di protezione hardware gestito nel costruttore:
import { DefaultAzureCredential } from "@azure/identity";
import { KeyVaultBackupClient } from "@azure/keyvault-admin";
const vaultUrl = `https://<MY KEY VAULT HERE>.vault.azure.net`;
const credentials = new DefaultAzureCredential();
const client = new KeyVaultBackupClient(vaultUrl, credentials);
Concetti chiave
KeyVaultRoleDefinition
Una definizione di ruolo è una raccolta di autorizzazioni. Una definizione di ruolo definisce le operazioni che possono essere eseguite, ad esempio lettura, scrittura ed eliminazione. Può anche definire le operazioni escluse dalle operazioni consentite.
Le definizioni dei ruoli possono essere elencate e specificate come parte di un KeyVaultRoleAssignment.
KeyVaultRoleAssignment
Un'assegnazione di ruolo è l'associazione di una definizione di ruolo a un'entità servizio. Possono essere create, elencate, recuperate singolarmente ed eliminate.
KeyVaultAccessControlClient
Un KeyVaultAccessControlClient fornisce operazioni che consentono la gestione delle definizioni di ruolo (istanze di KeyVaultRoleDefinition) e delle assegnazioni di ruolo (istanze di KeyVaultRoleAssignment).
KeyVaultBackupClient
Un KeyVaultBackupClient fornisce operazioni per l'esecuzione di backup completi delle chiavi, ripristini completi delle chiavi e ripristini selettivi delle chiavi.
Operazioni a esecuzione prolungata
Le operazioni eseguite dal KeyVaultBackupClient possono richiedere il tempo necessario per le risorse di Azure, richiedendo a un livello client di tenere traccia, serializzare e riprendere le operazioni nel ciclo di vita dei programmi che attendono il completamento. Questa operazione viene eseguita tramite un'astrazione comune tramite il pacchetto @azure/core-lro.
Il KeyVaultBackupClient offre tre metodi che eseguono operazioni a esecuzione prolungata:
-
beginBackup, inizia a generare un backup di un modulo di protezione hardware gestito di Azure Key Vault nell'account BLOB di archiviazione specificato. -
beginRestore, avvia il ripristino di tutti i materiali chiave usando il token di firma di accesso condiviso che punta a una cartella di backup dell'archiviazione BLOB di Azure archiviata in precedenza. -
beginSelectiveRestore, avvia il ripristino di tutte le versioni chiave di una determinata chiave usando il token di firma di accesso condiviso fornito dall'utente che punta a una cartella di backup dell'archiviazione BLOB di Azure archiviata in precedenza.
I metodi che iniziano operazioni a esecuzione prolungata restituiscono un poller che consente di attendere a tempo indeterminato fino al completamento dell'operazione. Altre informazioni sono disponibili negli esempi seguenti.
Esempi
Sono disponibili esempi sia in JavaScript che in TypeScript che mostrano le funzionalità di controllo di accesso e backup/ripristino in questo pacchetto. Seguire i leggimi corrispondenti per i passaggi dettagliati per eseguire gli esempi.
Risoluzione dei problemi
Per informazioni dettagliate su come diagnosticare vari scenari di errore, vedere la guida alla risoluzione dei problemi .
L'abilitazione della registrazione può aiutare a individuare informazioni utili sugli errori. Per visualizzare un log di richieste e risposte HTTP, impostare la variabile di ambiente AZURE_LOG_LEVEL su info. In alternativa, la registrazione può essere abilitata in fase di esecuzione chiamando setLogLevel nel @azure/logger:
import { setLogLevel } from "@azure/logger";
setLogLevel("info");
Passaggi successivi
Per altri esempi di codice, vedere i collegamenti seguenti:
- di Key Vault Administration Samples (JavaScript)
- esempi di amministrazione di Key Vault (TypeScript)
- test case di amministrazione di Key Vault
Contribuire
Per contribuire a questa libreria, leggere la guida contribuire per altre informazioni su come compilare e testare il codice.
Azure SDK for JavaScript