Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questo articolo illustra come connettersi a Azure Key Vault usando la libreria client dei segreti Azure Key Vault per JavaScript. Dopo la connessione, il codice può operare su segreti e proprietà segrete nell'insieme di credenziali.
Riferimento API | Package (npm) | Codice sorgente della libreria | Samples | Give feedback
Prerequisiti
- Una sottoscrizione Azure - crearne una gratuitamente.
- Istanza di Azure Key Vault. Verificare che l'identità che esegue il codice disponga del ruolo Azure RBAC appropriato per le specifiche attività eseguite nel codice.
- Node.js versione LTS
Impostare il progetto
Aprire un prompt dei comandi e passare alla cartella del progetto. Modificare
<project-directory>con il nome della cartella:cd <project-directory>Se nella directory non è già presente un file
package.json, inizializzare il progetto per crearlo:npm init -yInstallare la libreria client dei segreti Azure Key Vault per JavaScript:
npm install @azure/keyvault-secretsSe si vogliono usare connessioni senza password usando Microsoft Entra ID, installare la libreria client Azure Identity per JavaScript:
npm install @azure/identity
Autorizzare l'accesso e connettersi a Key Vault
Microsoft Entra ID fornisce la connessione più sicura gestendo l'identità di connessione ( identity gestita). Questa funzionalità senza password consente di sviluppare un'applicazione che non richiede segreti (chiavi o stringhe di connessione) archiviati nel codice.
Prima di eseguire l'autenticazione programmativamente a Azure per usare i segreti di Azure Key Vault, assicurarsi di configurare l'ambiente.
Uno sviluppatore deve installare interfaccia della riga di comando di Azure e accedere in modo interattivo con il comando az login per accedere a Azure prima di usare DefaultAzureCredential nel codice.
az login
Compilare l'applicazione
Durante la compilazione dell'applicazione, il codice interagisce con due tipi di risorse:
-
KeyVaultSecret, che comprende:
- Nome segreto, valore stringa.
- Valore segreto, ovvero una stringa del segreto. Specificare la serializzazione e la deserializzazione del valore del segreto all'interno e all'esterno di una stringa in base alle esigenze.
- Proprietà segrete
- SecretProperties, che includono i metadati del segreto, ad esempio il nome, la versione, i tag, i dati di scadenza e se è abilitato.
Se è necessario il valore di KeyVaultSecret, usare i metodi che restituiscono KeyVaultSecret:
Il resto dei metodi restituisce l'oggetto SecretProperties o un'altra forma delle proprietà, ad esempio:
- Proprietà DeletedSecret
Creare un oggetto SecretClient
L'oggetto SecretClient è l'oggetto principale dell'SDK. Questo client consente di modificare i segreti.
Dopo aver configurato i ruoli di accesso Azure Key Vault e l'ambiente locale, creare un file JavaScript, che include il pacchetto @azure/identity. Creare credenziali, ad esempio DefaultAzureCredential, per implementare connessioni senza password all'insieme di credenziali. Usare tale credenziale per eseguire l'autenticazione con un oggetto SecretClient .
// Include required dependencies
import { DefaultAzureCredential } from '@azure/identity';
import { SecretClient } from '@azure/keyvault-secrets';
// Authenticate to Azure
const credential = new DefaultAzureCredential();
// Create SecretClient
const vaultName = '<vault-name>';
const url = `https://${vaultName}.vault.azure.net`;
const client = new SecretClient(url, credential);
// Get secret
const secret = await client.getSecret("MySecretName");
Vedere anche
- Pacchetto (npm)
- Samples
- Informazioni di riferimento sulle API
- codice sorgente Library
- Give Feedback