Prise en main des secrets Azure Key Vault dans JavaScript
Cet article montre comment se connecter à Azure Key Vault avec la bibliothèque de client de secrets Azure Key Vault pour JavaScript. Une fois connecté, votre code peut fonctionner sur les secrets et les propriétés de secrets dans le coffre.
Référence API | Package (npm) | Code source de la bibliothèque | Échantillons | Envoyer des commentaires
Prérequis
- Un abonnement Azure - En créer un gratuitement
- Instance Azure Key Vault. Passez en revue les stratégies d’accès sur votre Key Vault pour inclure les autorisations nécessaires pour les tâches spécifiques effectuées dans le code.
- Node.js version LTS
Configuration de votre projet
Ouvrez une invite de commandes et accédez à votre dossier de projet. Remplacez
YOUR-DIRECTORY
par le nom de votre dossier :cd YOUR-DIRECTORY
Si vous n’avez pas encore de fichier
package.json
dans votre répertoire, initialisez le projet pour créer le fichier :npm init -y
Installer la bibliothèque de client de secrets Azure Key Vault pour JavaScript :
npm install @azure/keyvault-secrets
Si vous souhaitez utiliser des connexions sans mot de passe à l’aide de Microsoft Entra ID, installez la bibliothèque du client Azure Identity pour JavaScript :
npm install @azure/identity
Autoriser l’accès et la connexion à Key Vault
Microsoft Entra ID fournit la connexion la plus sécurisée en gérant l’identité de connexion (identité managée). Cette fonctionnalité sans mot de passe vous permet de développer une application qui ne demande aucun secret (clés ou chaînes de connexion) stocké dans le code.
Avant de vous authentifier par programmation auprès d’Azure pour utiliser les secrets Azure Key Vault, veillez à configurer votre environnement.
Générer votre application
À mesure que vous générez votre application, votre code interagit principalement avec deux types de ressources :
- KeyVaultSecret, qui comprend :
- Nom du secret, valeur de chaîne.
- Valeur du secret, qui est une chaîne du secret. Vous fournissez la sérialisation et la désérialisation de la valeur de secret à l’entrée et à la sortie d’une chaîne en fonction des besoins.
- Propriétés du secret.
- SecretProperties, qui incluent les métadonnées du secret, telles que son nom, sa version, ses balises, ses données d’expiration et si elle est activée.
Si vous avez besoin de la valeur du KeyVaultSecret, utilisez des méthodes qui retournent le KeyVaultSecret :
Les autres méthodes retournent l’objet SecretProperties ou une autre forme des propriétés telles que :
- Propriétés DeletedSecret
Créer un objet SecretClient
L’objet SecretClient est l’objet principal du Kit de développement logiciel (SDK). Ce client vous permet de manipuler les secrets.
Une fois que vos rôles d’accès Azure Key Vault et votre environnement local sont configurés, créez un fichier JavaScript qui inclut le package @azure/identity. Créez des informations d’identification, telles que DefaultAzureCredential, pour implémenter des connexions sans mot de passe à votre coffre. Utilisez ces informations d’identification pour vous authentifier auprès d’un objet SecretClient.
// Include required dependencies
import { DefaultAzureCredential } from '@azure/identity';
import { SecretClient } from '@azure/keyvault-secrets';
// Authenticate to Azure
const credential = new DefaultAzureCredential();
// Create SecretClient
const vaultName = '<your-vault-name>';
const url = `https://${vaultName}.vault.azure.net`;
const client = new SecretClient(url, credential);
// Get secret
const secret = await client.getSecret("MySecretName");
Voir aussi
- Package (npm)
- Exemples
- Informations de référence sur les API
- Code source de la bibliothèque
- Envoyer des commentaires