Aan de slag met Azure Key Vault-geheimen in JavaScript
In dit artikel leest u hoe u verbinding maakt met Azure Key Vault met behulp van de Azure Key Vault-clientbibliotheek voor geheimen voor JavaScript. Nadat u verbinding hebt gemaakt, kan uw code worden uitgevoerd op geheimen en geheime eigenschappen in de kluis.
Broncodevoorbeelden van API-referentiepakket | (npm) | Library | geven feedback |
Vereisten
- Een Azure-abonnement (u kunt een gratis abonnement maken).
- Azure Key Vault-exemplaar . Controleer het toegangsbeleid voor uw Key Vault om de machtigingen op te nemen die nodig zijn voor de specifieke taken die in code worden uitgevoerd.
- Node.js versie LTS
Uw project instellen
Open een opdrachtprompt en ga naar de projectmap. Ga naar
YOUR-DIRECTORY
de mapnaam:cd YOUR-DIRECTORY
Als u nog geen bestand in uw map hebt
package.json
, initialiseert u het project om het bestand te maken:npm init -y
Installeer de Azure Key Vault-clientbibliotheek met geheimen voor JavaScript:
npm install @azure/keyvault-secrets
Als u wachtwoordloze verbindingen wilt gebruiken met behulp van Microsoft Entra ID, installeert u de Azure Identity-clientbibliotheek voor JavaScript:
npm install @azure/identity
Toegang autoriseren en verbinding maken met Key Vault
Microsoft Entra ID biedt de veiligste verbinding door de verbindingsidentiteit (beheerde identiteit) te beheren. Met deze functionaliteit zonder wachtwoord kunt u een toepassing ontwikkelen waarvoor geen geheimen (sleutels of verbindingsreeks s) zijn vereist die zijn opgeslagen in de code.
Voordat u programmatisch verificatie uitvoert bij Azure voor het gebruik van Azure Key Vault-geheimen, moet u ervoor zorgen dat u uw omgeving instelt.
Een ontwikkelaar moet Azure CLI installeren en zich interactief aanmelden met de az login-opdracht om u aan te melden bij Azure voordat de DefaultAzureCredential in code wordt gebruikt.
az login
Uw toepassing bouwen
Wanneer u uw toepassing bouwt, communiceert uw code met twee typen resources:
- KeyVaultSecret, waaronder:
- Geheime naam, een tekenreekswaarde.
- Geheime waarde, een tekenreeks van het geheim. U geeft de serialisatie en deserialisatie van de geheime waarde naar en van een tekenreeks op, indien nodig.
- Geheime eigenschappen.
- SecretProperties, waaronder de metagegevens van het geheim, zoals de naam, versie, tags, verloopgegevens en of het is ingeschakeld.
Als u de waarde van KeyVaultSecret nodig hebt, gebruikt u methoden die de KeyVaultSecret retourneren:
De rest van de methoden retourneren het Object SecretProperties of een andere vorm van de eigenschappen, zoals:
Een SecretClient-object maken
Het SecretClient-object is het bovenste object in de SDK. Met deze client kunt u de geheimen bewerken.
Zodra uw Azure Key Vault-toegangsrollen en uw lokale omgeving zijn ingesteld, maakt u een JavaScript-bestand dat het @azure/identiteitspakket bevat. Maak een referentie, zoals de DefaultAzureCredential, om wachtwoordloze verbindingen met uw kluis te implementeren. Gebruik deze referentie om te verifiëren met een SecretClient-object .
// Include required dependencies
import { DefaultAzureCredential } from '@azure/identity';
import { SecretClient } from '@azure/keyvault-secrets';
// Authenticate to Azure
const credential = new DefaultAzureCredential();
// Create SecretClient
const vaultName = '<your-vault-name>';
const url = `https://${vaultName}.vault.azure.net`;
const client = new SecretClient(url, credential);
// Get secret
const secret = await client.getSecret("MySecretName");