Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
В этой статье показано, как подключиться к Azure Key Vault с помощью клиентской библиотеки секретов Azure Key Vault для JavaScript. После подключения ваш код имеет доступ к секретам и свойствам секретов, имеющимся в хранилище.
Справочник API | Пакет (npm) | Исходный код библиотеки | Примеры | Оставить отзыв
Предпосылки
- Подписка на Azure — создайте бесплатно.
- экземпляр Azure Key Vault. Убедитесь, что удостоверение, под которым выполняется код, имеет соответствующую роль Azure RBAC для конкретных задач, выполняемых в коде.
- LTS-версия Node.js
Настройка проекта
Откройте командную строку и перейдите в папку проекта. Измените имя папки
<project-directory>:cd <project-directory>Если у вас еще нет
package.jsonфайла в каталоге, инициализируйте проект, чтобы создать файл:npm init -yУстановите клиентскую библиотеку секретов Azure Key Vault для JavaScript:
npm install @azure/keyvault-secretsЕсли вы хотите использовать безпарольные подключения с использованием Microsoft Entra ID, установите клиентскую библиотеку идентификации Azure для JavaScript.
npm install @azure/identity
Авторизация доступа и подключения к Key Vault
Microsoft Entra ID обеспечивает наиболее безопасное подключение путем управления идентичностью подключения (управляемая идентичность). Эта функция без пароля позволяет разрабатывать приложение, которое не требует секретов (ключей или строк подключения), хранящихся в коде.
Перед программной аутентификацией в Azure для использования секретов Azure Key Vault убедитесь, что среда настроена.
Создайте своё приложение
При создании приложения код взаимодействует с двумя типами ресурсов:
-
KeyVaultSecret, который включает:
- Имя секрета, строковое значение.
- Значение секрета, представляющее собой строку секрета. Вы выполняете сериализацию и десериализацию секретного значения в строку и из строки по мере необходимости.
- Секретные свойства
- SecretProperties, в том числе метаданные секрета, такие как имя, версия, теги, данные окончания срока действия и включена ли она.
Если вам нужно значение KeyVaultSecret, используйте методы, возвращающие KeyVaultSecret:
Остальные методы возвращают объект SecretProperties или другую форму таких свойств, как:
Создание объекта SecretClient
Объект SecretClient — это верхний объект в пакете SDK. Этот клиент позволяет управлять секретами.
После настройки ролей Azure Key Vault доступа и локальной среды создайте файл JavaScript, который включает пакет @azure/identity. Создайте учетные данные, такие как DefaultAzureCredential, для реализации безпарольных подключений к хранилищу. Используйте эти учетные данные для проверки подлинности с помощью объекта SecretClient .
// Include required dependencies
import { DefaultAzureCredential } from '@azure/identity';
import { SecretClient } from '@azure/keyvault-secrets';
// Authenticate to Azure
const credential = new DefaultAzureCredential();
// Create SecretClient
const vaultName = '<vault-name>';
const url = `https://${vaultName}.vault.azure.net`;
const client = new SecretClient(url, credential);
// Get secret
const secret = await client.getSecret("MySecretName");