Quickstart: Geheimen beheren met behulp van de Azure Key Vault Go-clientbibliotheek
In deze quickstart leert u hoe u de Azure SDK voor Go gebruikt om geheimen te maken, op te halen, weer te geven en te verwijderen uit een Azure-sleutelkluis.
U kunt verschillende objecttypen opslaan in een Azure-sleutelkluis. Wanneer u geheimen opslaat in een sleutelkluis, hoeft u deze niet op te slaan in uw code, waardoor de beveiliging van uw toepassingen wordt verbeterd.
Ga aan de slag met het azsecrets-pakket en leer hoe u uw geheimen in een Azure-sleutelkluis beheert met behulp van Go.
Vereisten
- Een Azure-abonnement. Als u nog geen abonnement hebt, kunt u er gratis een maken.
- Go versie 1.18 of hoger, geïnstalleerd.
- De Azure CLI, geïnstalleerd.
Instellen
Voor deze quickstart gebruikt u het azidentity-pakket om te verifiëren bij Azure met behulp van de Azure CLI. Zie Azure-verificatie met de Azure SDK voor Go voor meer informatie over de verschillende verificatiemethoden.
Aanmelden bij Azure Portal
Voer in de Azure CLI de volgende opdracht uit:
az login
Als de Azure CLI uw standaardbrowser kan openen, gebeurt dit op de Azure Portal aanmeldingspagina.
Als de pagina niet automatisch wordt geopend, gaat u naar https://aka.ms/deviceloginen voert u de autorisatiecode in die in uw terminal wordt weergegeven.
Meld u aan bij de Azure Portal met uw accountreferenties.
Een resourcegroep en een sleutelkluisexemplaren maken
Voer de volgende Azure CLI-opdrachten uit:
az group create --name quickstart-rg --location eastus
az keyvault create --name quickstart-kv --resource-group quickstart-rg
Een nieuwe Go-module maken en pakketten installeren
Voer de volgende Go-opdrachten uit:
go mod init kvSecrets
go get -u github.com/Azure/azure-sdk-for-go/sdk/keyvault/azsecrets
go get -u github.com/Azure/azure-sdk-for-go/sdk/azidentity
Voorbeeldcode
Maak een bestand met de naam main.go en plak er vervolgens de volgende code in:
package main
import (
"context"
"fmt"
"log"
"github.com/Azure/azure-sdk-for-go/sdk/azidentity"
"github.com/Azure/azure-sdk-for-go/sdk/keyvault/azsecrets"
)
func main() {
mySecretName := "secretName01"
mySecretValue := "secretValue"
vaultURI := os.Getenv("AZURE_KEY_VAULT_URI")
// Create a credential using the NewDefaultAzureCredential type.
cred, err := azidentity.NewDefaultAzureCredential(nil)
if err != nil {
log.Fatalf("failed to obtain a credential: %v", err)
}
// Establish a connection to the Key Vault client
client, err := azsecrets.NewClient(vaultURI, cred, nil)
// Create a secret
params := azsecrets.SetSecretParameters{Value: &mySecretValue}
_, err = client.SetSecret(context.TODO(), mySecretName, params, nil)
if err != nil {
log.Fatalf("failed to create a secret: %v", err)
}
// Get a secret. An empty string version gets the latest version of the secret.
version := ""
resp, err := client.GetSecret(context.TODO(), mySecretName, version, nil)
if err != nil {
log.Fatalf("failed to get the secret: %v", err)
}
fmt.Printf("secretValue: %s\n", *resp.Value)
// List secrets
pager := client.NewListSecretsPager(nil)
for pager.More() {
page, err := pager.NextPage(context.TODO())
if err != nil {
log.Fatal(err)
}
for _, secret := range page.Value {
fmt.Printf("Secret ID: %s\n", *secret.ID)
}
}
// Delete a secret. DeleteSecret returns when Key Vault has begun deleting the secret.
// That can take several seconds to complete, so it may be necessary to wait before
// performing other operations on the deleted secret.
delResp, err := client.DeleteSecret(context.TODO(), mySecretName, nil)
if err != nil {
log.Fatalf("failed to delete secret: %v", err)
}
fmt.Println(delResp.ID.Name() + " has been deleted")
}
De code uitvoeren
Voordat u de code uitvoert, maakt u een omgevingsvariabele met de naam
KEY_VAULT_NAME
. Stel de waarde van de omgevingsvariabele in op de naam van de sleutelkluis die u eerder hebt gemaakt.export KEY_VAULT_NAME=quickstart-kv
Voer de volgende opdracht uit om de Go-app te starten:
go run main.go
secretValue: createdWithGO Secret ID: https://quickstart-kv.vault.azure.net/secrets/quickstart-secret Secret ID: https://quickstart-kv.vault.azure.net/secrets/secretName quickstart-secret has been deleted
Codevoorbeelden
Zie de documentatie van de module voor meer voorbeelden.
Resources opschonen
Verwijder de resourcegroep en alle resterende resources door de volgende opdracht uit te voeren:
az group delete --resource-group quickstart-rg
Volgende stappen
Feedback
https://aka.ms/ContentUserFeedback.
Binnenkort beschikbaar: In de loop van 2024 zullen we GitHub-problemen geleidelijk uitfaseren als het feedbackmechanisme voor inhoud en deze vervangen door een nieuw feedbacksysteem. Zie voor meer informatie:Feedback verzenden en weergeven voor