Notatka
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
W tym artykule pokazano, jak połączyć się z Azure Key Vault przy użyciu biblioteki klienta tajemnic Azure Key Vault dla języka JavaScript. Po nawiązaniu połączenia, Twój kod może operować na tajemnicach i właściwościach tajemnic w skarbcu.
Dokumentacja API | Pakiet (npm) | Biblioteka kod źródłowy | Przykłady | Prześlij opinię
Wymagania wstępne
- Subskrypcja Azure — utwórz ją bezpłatnie.
- Azure Key Vault wystąpienie. Upewnij się, że tożsamość, pod którą wykonywany jest kod, ma odpowiednią rolę Azure RBAC dla określonych zadań wykonywanych w kodzie.
- Node.js wersja LTS
Konfigurowanie projektu
Otwórz wiersz polecenia i przejdź do folderu projektu. Zmień
<project-directory>nazwę folderu na:cd <project-directory>Jeśli nie masz
package.jsonjeszcze pliku w katalogu, zainicjuj projekt w celu utworzenia pliku:npm init -yZainstaluj bibliotekę klienta tajne Azure Key Vault dla JavaScript.
npm install @azure/keyvault-secretsJeśli chcesz używać połączeń bez hasła przy użyciu Microsoft Entra ID, zainstaluj bibliotekę klienta Azure Identity dla języka JavaScript:
npm install @azure/identity
Autoryzowanie dostępu i nawiązywanie połączenia z Key Vault
Microsoft Entra ID zapewnia najbezpieczniejsze połączenie, zarządzając tożsamością połączenia (zarządzaną tożsamością). Ta funkcja bez hasła umożliwia tworzenie aplikacji, która nie wymaga żadnych wpisów tajnych (kluczy ani parametry połączenia) przechowywanych w kodzie.
Przed programowym uwierzytelnieniem w Azure w celu używania tajemnic Azure Key Vault upewnij się, że skonfigurowałeś środowisko.
Kompilowanie aplikacji
Podczas tworzenia aplikacji kod współdziała z dwoma typami zasobów:
-
KeyVaultSecret, w tym:
- Nazwa tajna, wartość tekstowa.
- Wartość tajna, która jest ciągiem znaków tajnych. Zapewniasz serializację oraz deserializację wartości tajnej do i z ciągu znaków, w razie potrzeby.
- Właściwości wpisu tajnego.
- WłasnościTajemnicy, które obejmują metadane tajemnicy, takie jak jej nazwa, wersja, tagi, dane wygasania i czy jest włączona.
Jeśli potrzebujesz wartości keyVaultSecret, użyj metod, które zwracają klucz KeyVaultSecret:
Pozostałe metody zwracają obiekt SecretProperties lub inną formę właściwości, takich jak:
Tworzenie obiektu SecretClient
Obiekt SecretClient jest najwyższym obiektem w zestawie SDK. Ten klient umożliwia zarządzanie tajnymi danymi.
Po skonfigurowaniu ról dostępu Azure Key Vault i środowiska lokalnego utwórz plik JavaScript zawierający pakiet @azure/identity. Utwórz poświadczenie, takie jak DefaultAzureCredential, aby zaimplementować połączenia bezhasłowe z twoim sejfem. Użyj tego poświadczenia, aby uwierzytelnić się za pomocą obiektu SecretClient .
// Include required dependencies
import { DefaultAzureCredential } from '@azure/identity';
import { SecretClient } from '@azure/keyvault-secrets';
// Authenticate to Azure
const credential = new DefaultAzureCredential();
// Create SecretClient
const vaultName = '<vault-name>';
const url = `https://${vaultName}.vault.azure.net`;
const client = new SecretClient(url, credential);
// Get secret
const secret = await client.getSecret("MySecretName");