Udostępnij za pośrednictwem


Rozpocznij pracę z tajemnicami Azure Key Vault w języku JavaScript

W tym artykule pokazano, jak połączyć się z Azure Key Vault przy użyciu biblioteki klienta tajemnic Azure Key Vault dla języka JavaScript. Po nawiązaniu połączenia, Twój kod może operować na tajemnicach i właściwościach tajemnic w skarbcu.

Dokumentacja API | Pakiet (npm) | Biblioteka kod źródłowy | Przykłady | Prześlij opinię

Wymagania wstępne

Konfigurowanie projektu

  1. Otwórz wiersz polecenia i przejdź do folderu projektu. Zmień <project-directory> nazwę folderu na:

    cd <project-directory>
    
  2. Jeśli nie masz package.json jeszcze pliku w katalogu, zainicjuj projekt w celu utworzenia pliku:

    npm init -y
    
  3. Zainstaluj bibliotekę klienta tajne Azure Key Vault dla JavaScript.

    npm install @azure/keyvault-secrets
    
  4. Jeśli chcesz używać połączeń bez hasła przy użyciu Microsoft Entra ID, zainstaluj bibliotekę klienta Azure Identity dla języka JavaScript:

    npm install @azure/identity
    

Autoryzowanie dostępu i nawiązywanie połączenia z Key Vault

Microsoft Entra ID zapewnia najbezpieczniejsze połączenie, zarządzając tożsamością połączenia (zarządzaną tożsamością). Ta funkcja bez hasła umożliwia tworzenie aplikacji, która nie wymaga żadnych wpisów tajnych (kluczy ani parametry połączenia) przechowywanych w kodzie.

Przed programowym uwierzytelnieniem w Azure w celu używania tajemnic Azure Key Vault upewnij się, że skonfigurowałeś środowisko.

Diagram przepływu poświadczeń dla Azure SDK w języku JavaScript.

Deweloper powinien zainstalować Azure CLI i zalogować się interaktywnie przy użyciu polecenia az login przed użyciem DefaultAzureCredential w kodzie.

az login

Kompilowanie aplikacji

Podczas tworzenia aplikacji kod współdziała z dwoma typami zasobów:

  • KeyVaultSecret, w tym:
    • Nazwa tajna, wartość tekstowa.
    • Wartość tajna, która jest ciągiem znaków tajnych. Zapewniasz serializację oraz deserializację wartości tajnej do i z ciągu znaków, w razie potrzeby.
    • Właściwości wpisu tajnego.
  • WłasnościTajemnicy, które obejmują metadane tajemnicy, takie jak jej nazwa, wersja, tagi, dane wygasania i czy jest włączona.

Jeśli potrzebujesz wartości keyVaultSecret, użyj metod, które zwracają klucz KeyVaultSecret:

Pozostałe metody zwracają obiekt SecretProperties lub inną formę właściwości, takich jak:

Tworzenie obiektu SecretClient

Obiekt SecretClient jest najwyższym obiektem w zestawie SDK. Ten klient umożliwia zarządzanie tajnymi danymi.

Po skonfigurowaniu ról dostępu Azure Key Vault i środowiska lokalnego utwórz plik JavaScript zawierający pakiet @azure/identity. Utwórz poświadczenie, takie jak DefaultAzureCredential, aby zaimplementować połączenia bezhasłowe z twoim sejfem. Użyj tego poświadczenia, aby uwierzytelnić się za pomocą obiektu SecretClient .

// Include required dependencies
import { DefaultAzureCredential } from '@azure/identity';  
import { SecretClient } from '@azure/keyvault-secrets';  

// Authenticate to Azure
const credential = new DefaultAzureCredential(); 

// Create SecretClient
const vaultName = '<vault-name>';  
const url = `https://${vaultName}.vault.azure.net`;  
const client = new SecretClient(url, credential);  

// Get secret
const secret = await client.getSecret("MySecretName");

Zobacz także

Dalsze kroki