Kom igång med Azure Key Vault-hemligheter i JavaScript
Den här artikeln visar hur du ansluter till Azure Key Vault med hjälp av Klientbiblioteket för Azure Key Vault-hemligheter för JavaScript. När koden är ansluten kan den arbeta med hemligheter och hemliga egenskaper i valvet.
API-referenspaket (npm) | Exempel på källkod | | för bibliotek Ge feedback |
Förutsättningar
- En Azure-prenumeration – skapa en kostnadsfritt.
- Azure Key Vault-instans . Granska åtkomstprinciperna i ditt Key Vault för att ta med de behörigheter som krävs för de specifika uppgifter som utförs i kod.
- Node.js-version LTS
Konfigurera projektet
Öppna en kommandotolk och ändra till projektmappen. Ändra
YOUR-DIRECTORY
till mappnamnet:cd YOUR-DIRECTORY
Om du inte redan har en
package.json
fil i katalogen initierar du projektet för att skapa filen:npm init -y
Installera klientbiblioteket för Azure Key Vault-hemligheter för JavaScript:
npm install @azure/keyvault-secrets
Om du vill använda lösenordslösa anslutningar med hjälp av Microsoft Entra-ID installerar du Azure Identity-klientbiblioteket för JavaScript:
npm install @azure/identity
Auktorisera åtkomst och ansluta till Key Vault
Microsoft Entra-ID:t ger den säkraste anslutningen genom att hantera anslutningsidentiteten (hanterad identitet). Med den här lösenordslösa funktionen kan du utveckla ett program som inte kräver några hemligheter (nycklar eller anslutningssträng) som lagras i koden.
Innan du autentiserar programmatiskt till Azure för att använda Azure Key Vault-hemligheter måste du konfigurera din miljö.
En utvecklare bör installera Azure CLI och logga in interaktivt med kommandot az login för att logga in på Azure innan du använder StandardAzureCredential i koden.
az login
Skapa ditt program
När du skapar ditt program interagerar koden med två typer av resurser:
- KeyVaultSecret, som innehåller:
- Hemligt namn, ett strängvärde.
- Hemligt värde, som är en sträng av hemligheten. Du anger serialisering och deserialisering av det hemliga värdet till och från en sträng efter behov.
- Hemliga egenskaper.
- SecretProperties, som innehåller hemlighetens metadata, till exempel dess namn, version, taggar, förfallodata och om den är aktiverad.
Om du behöver värdet för KeyVaultSecret använder du metoder som returnerar KeyVaultSecret:
Resten av metoderna returnerar SecretProperties-objektet eller någon annan form av egenskaperna, till exempel:
Skapa ett SecretClient-objekt
SecretClient-objektet är det översta objektet i SDK:et. Med den här klienten kan du manipulera hemligheterna.
När dina Azure Key Vault-åtkomstroller och din lokala miljö har konfigurerats skapar du en JavaScript-fil som innehåller @azure/identitetspaketet . Skapa en autentiseringsuppgift, till exempel DefaultAzureCredential, för att implementera lösenordslösa anslutningar till valvet. Använd autentiseringsuppgifterna för att autentisera med ett SecretClient-objekt .
// Include required dependencies
import { DefaultAzureCredential } from '@azure/identity';
import { SecretClient } from '@azure/keyvault-secrets';
// Authenticate to Azure
const credential = new DefaultAzureCredential();
// Create SecretClient
const vaultName = '<your-vault-name>';
const url = `https://${vaultName}.vault.azure.net`;
const client = new SecretClient(url, credential);
// Get secret
const secret = await client.getSecret("MySecretName");