Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel erfahren Sie, wie Sie mithilfe der Geheimen Clientbibliothek von Azure Key Vault für JavaScript eine Verbindung mit Azure Key Vault herstellen. Sobald die Verbindung hergestellt ist, kann Ihr Code mit Geheimnissen und geheimen Eigenschaften im Tresor arbeiten.
API-Referenz | Paket (npm) | Quellcode der Bibliothek | Beispiele | Feedback geben
Voraussetzungen
- Ein Azure-Abonnement – kostenlos erstellen.
- Azure Key Vault-Instanz . Überprüfen Sie die Zugriffsrichtlinien in Ihrem Key Vault, um die berechtigungen einzuschließen, die für die spezifischen Aufgaben erforderlich sind, die im Code ausgeführt werden.
- Node.js Version LTS
Einrichten des Projekts
Öffnen Sie eine Eingabeaufforderung und wechseln Sie in ihren Projektordner. Ändern Sie
YOUR-DIRECTORYin den Ordnernamen:cd YOUR-DIRECTORYWenn Sie noch keine
package.json-Datei in Ihrem Verzeichnis haben, initialisieren Sie das Projekt, um die Datei zu erstellen:npm init -yInstallieren Sie die geheime Clientbibliothek für Azure Key Vault für JavaScript:
npm install @azure/keyvault-secretsWenn Sie kennwortlose Verbindungen mit Microsoft Entra ID verwenden möchten, installieren Sie die Azure Identity-Clientbibliothek für JavaScript:
npm install @azure/identity
Autorisieren des Zugriffs und Herstellen einer Verbindung mit Key Vault
Die Microsoft Entra-ID stellt die sicherste Verbindung bereit, indem die Verbindungsidentität (verwaltete Identität) verwaltet wird. Mit dieser kennwortlosen Funktionalität können Sie eine Anwendung entwickeln, die keine geheimen Schlüssel (Schlüssel oder Verbindungszeichenfolgen) benötigt, die im Code gespeichert sind.
Bevor Sie Azure programmgesteuert authentifizieren, um geheime Azure Key Vault-Schlüssel zu verwenden, stellen Sie sicher, dass Sie Ihre Umgebung einrichten.
Erstellen Ihrer Anwendung
Während Sie Ihre Anwendung erstellen, interagiert Ihr Code mit zwei Arten von Ressourcen:
-
KeyVaultSecret, das Folgendes umfasst:
- Geheimer Name, ein Zeichenfolgenwert.
- Geheimniswert, bei dem es sich um eine Zeichenfolge des Geheimnisses handelt. Sie stellen die Serialisierung und Deserialisierung des Geheimniswerts nach Bedarf in und aus einer Zeichenfolge bereit.
- Geheime Eigenschaften.
- SecretProperties, die die Metadaten des geheimen Schlüssels enthalten, z. B. name, Version, Tags, Ablaufdaten und ob er aktiviert ist.
Wenn Sie den Wert des KeyVaultSecret benötigen, verwenden Sie Methoden, die den KeyVaultSecret zurückgeben:
Der Rest der Methoden gibt das SecretProperties-Objekt oder eine andere Form der Eigenschaften zurück, z. B.:
Erstellen eines SecretClient-Objekts
Das SecretClient-Objekt ist das oberste Objekt im SDK. Mit diesem Client können Sie die geheimen Schlüssel bearbeiten.
Nachdem Ihre Azure Key Vault-Zugriffsrollen und Ihre lokale Umgebung eingerichtet wurden, erstellen Sie eine JavaScript-Datei, die das @azure/Identitätspaket enthält. Erstellen Sie Anmeldeinformationen, z. B. DefaultAzureCredential, um kennwortlose Verbindungen mit Ihrem Tresor zu implementieren. Verwenden Sie diese Anmeldeinformationen, um sich bei einem SecretClient-Objekt zu authentifizieren.
// Include required dependencies
import { DefaultAzureCredential } from '@azure/identity';
import { SecretClient } from '@azure/keyvault-secrets';
// Authenticate to Azure
const credential = new DefaultAzureCredential();
// Create SecretClient
const vaultName = '<your-vault-name>';
const url = `https://${vaultName}.vault.azure.net`;
const client = new SecretClient(url, credential);
// Get secret
const secret = await client.getSecret("MySecretName");