Kom igång med Azure Key Vault-hemligheter i JavaScript

Den här artikeln visar hur du ansluter till Azure Key Vault med hjälp av Klientbiblioteket för Azure Key Vault-hemligheter för JavaScript. När koden är ansluten kan den arbeta med hemligheter och hemliga egenskaper i valvet.

API-referenspaket (npm) | Exempel på källkod | | för bibliotek Ge feedback |

Förutsättningar

Konfigurera projektet

  1. Öppna en kommandotolk och ändra till projektmappen. Ändra YOUR-DIRECTORY till mappnamnet:

    cd YOUR-DIRECTORY
    
  2. Om du inte redan har en package.json fil i katalogen initierar du projektet för att skapa filen:

    npm init -y
    
  3. Installera klientbiblioteket för Azure Key Vault-hemligheter för JavaScript:

    npm install @azure/keyvault-secrets
    
  4. Om du vill använda lösenordslösa anslutningar med hjälp av Microsoft Entra-ID installerar du Azure Identity-klientbiblioteket för JavaScript:

    npm install @azure/identity
    

Auktorisera åtkomst och ansluta till Key Vault

Microsoft Entra-ID:t ger den säkraste anslutningen genom att hantera anslutningsidentiteten (hanterad identitet). Med den här lösenordslösa funktionen kan du utveckla ett program som inte kräver några hemligheter (nycklar eller anslutningssträng) som lagras i koden.

Innan du autentiserar programmatiskt till Azure för att använda Azure Key Vault-hemligheter måste du konfigurera din miljö.

Diagram of Azure SDK for JavaScript credential flow.

En utvecklare bör installera Azure CLI och logga in interaktivt med kommandot az login för att logga in på Azure innan du använder StandardAzureCredential i koden.

az login

Skapa ditt program

När du skapar ditt program interagerar koden med två typer av resurser:

  • KeyVaultSecret, som innehåller:
    • Hemligt namn, ett strängvärde.
    • Hemligt värde, som är en sträng av hemligheten. Du anger serialisering och deserialisering av det hemliga värdet till och från en sträng efter behov.
    • Hemliga egenskaper.
  • SecretProperties, som innehåller hemlighetens metadata, till exempel dess namn, version, taggar, förfallodata och om den är aktiverad.

Om du behöver värdet för KeyVaultSecret använder du metoder som returnerar KeyVaultSecret:

Resten av metoderna returnerar SecretProperties-objektet eller någon annan form av egenskaperna, till exempel:

Skapa ett SecretClient-objekt

SecretClient-objektet är det översta objektet i SDK:et. Med den här klienten kan du manipulera hemligheterna.

När dina Azure Key Vault-åtkomstroller och din lokala miljö har konfigurerats skapar du en JavaScript-fil som innehåller @azure/identitetspaketet . Skapa en autentiseringsuppgift, till exempel DefaultAzureCredential, för att implementera lösenordslösa anslutningar till valvet. Använd autentiseringsuppgifterna för att autentisera med ett SecretClient-objekt .

// Include required dependencies
import { DefaultAzureCredential } from '@azure/identity';  
import { SecretClient } from '@azure/keyvault-secrets';  

// Authenticate to Azure
const credential = new DefaultAzureCredential(); 

// Create SecretClient
const vaultName = '<your-vault-name>';  
const url = `https://${vaultName}.vault.azure.net`;  
const client = new SecretClient(url, credential);  

// Get secret
const secret = await client.getSecret("MySecretName");

Se även

Nästa steg