Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Cet article explique comment vous connecter à Azure Key Vault à l’aide de la bibliothèque cliente de secrets Azure Key Vault pour JavaScript. Une fois connecté, votre code peut fonctionner sur les secrets et les propriétés de secrets dans le coffre.
Référence API | Package (npm) | Code source de la bibliothèque | Échantillons | Envoyer des commentaires
Conditions préalables
- Un abonnement Azure - En créer un gratuitement
- Instance de Azure Key Vault Passez en revue les stratégies d’accès sur votre coffre de clés pour inclure les autorisations nécessaires pour les tâches spécifiques effectuées dans le code.
- Node.js version LTS
Configuration de votre projet
Ouvrez une invite de commandes et accédez à votre dossier de projet. Remplacez
YOUR-DIRECTORYpar le nom de votre dossier :cd YOUR-DIRECTORYSi vous n’avez pas encore de fichier
package.jsondans votre répertoire, initialisez le projet pour créer le fichier :npm init -yInstallez la bibliothèque cliente de secrets Azure Key Vault pour JavaScript :
npm install @azure/keyvault-secretsSi vous souhaitez utiliser des connexions sans mot de passe à l’aide de Microsoft Entra ID, installez la bibliothèque du client Azure Identity pour JavaScript :
npm install @azure/identity
Autoriser l’accès et se connecter à Key Vault
Microsoft Entra ID fournit la connexion la plus sécurisée en gérant l’identité de connexion (identité managée). Cette fonctionnalité sans mot de passe vous permet de développer une application qui ne demande aucun secret (clés ou chaînes de connexion) stocké dans le code.
Avant d’authentifier par programmation auprès d’Azure pour utiliser les secrets Azure Key Vault, veillez à configurer votre environnement.
Générer votre application
Lorsque vous créez votre application, votre code interagit avec deux types de ressources :
-
KeyVaultSecret, qui inclut :
- Nom du secret, valeur de chaîne.
- Valeur secrète, qui est une chaîne de caractères représentant le secret. Vous fournissez la sérialisation et la désérialisation de la valeur de secret à l’entrée et à la sortie d’une chaîne en fonction des besoins.
- Propriétés secrètes
- SecretProperties, qui incluent les métadonnées du secret, telles que son nom, sa version, ses balises, ses données d’expiration et son activation.
Si vous avez besoin de la valeur de KeyVaultSecret, utilisez des méthodes qui retournent keyVaultSecret :
Les autres méthodes retournent l’objet SecretProperties ou une autre forme des propriétés telles que :
Créer un objet SecretClient
L’objet SecretClient est l’objet principal du Kit de développement logiciel (SDK). Ce client vous permet de manipuler les secrets.
Une fois que vos rôles d’accès Azure Key Vault et votre environnement local sont configurés, créez un fichier JavaScript, qui inclut le package @azure/identity . Créez des informations d’identification, telles que DefaultAzureCredential, pour implémenter des connexions sans mot de passe à votre coffre. Utilisez ces informations d’identification pour vous authentifier auprès d’un objet SecretClient .
// Include required dependencies
import { DefaultAzureCredential } from '@azure/identity';
import { SecretClient } from '@azure/keyvault-secrets';
// Authenticate to Azure
const credential = new DefaultAzureCredential();
// Create SecretClient
const vaultName = '<your-vault-name>';
const url = `https://${vaultName}.vault.azure.net`;
const client = new SecretClient(url, credential);
// Get secret
const secret = await client.getSecret("MySecretName");
Voir aussi
- Package (npm)
- Exemples
- Informations de référence sur les API
- Code source de la bibliothèque
- Envoyer des commentaires