Condividi tramite


Inizia con gli Azure Key Vault secrets in JavaScript

Questo articolo illustra come connettersi a Azure Key Vault usando la libreria client dei segreti Azure Key Vault per JavaScript. Dopo la connessione, il codice può operare su segreti e proprietà segrete nell'insieme di credenziali.

Riferimento API | Package (npm) | Codice sorgente della libreria | Samples | Give feedback

Prerequisiti

Impostare il progetto

  1. Aprire un prompt dei comandi e passare alla cartella del progetto. Modificare <project-directory> con il nome della cartella:

    cd <project-directory>
    
  2. Se nella directory non è già presente un file package.json, inizializzare il progetto per crearlo:

    npm init -y
    
  3. Installare la libreria client dei segreti Azure Key Vault per JavaScript:

    npm install @azure/keyvault-secrets
    
  4. Se si vogliono usare connessioni senza password usando Microsoft Entra ID, installare la libreria client Azure Identity per JavaScript:

    npm install @azure/identity
    

Autorizzare l'accesso e connettersi a Key Vault

Microsoft Entra ID fornisce la connessione più sicura gestendo l'identità di connessione ( identity gestita). Questa funzionalità senza password consente di sviluppare un'applicazione che non richiede segreti (chiavi o stringhe di connessione) archiviati nel codice.

Prima di eseguire l'autenticazione programmativamente a Azure per usare i segreti di Azure Key Vault, assicurarsi di configurare l'ambiente.

Diagramma di Azure SDK per il flusso delle credenziali JavaScript.

Uno sviluppatore deve installare interfaccia della riga di comando di Azure e accedere in modo interattivo con il comando az login per accedere a Azure prima di usare DefaultAzureCredential nel codice.

az login

Compilare l'applicazione

Durante la compilazione dell'applicazione, il codice interagisce con due tipi di risorse:

  • KeyVaultSecret, che comprende:
    • Nome segreto, valore stringa.
    • Valore segreto, ovvero una stringa del segreto. Specificare la serializzazione e la deserializzazione del valore del segreto all'interno e all'esterno di una stringa in base alle esigenze.
    • Proprietà segrete
  • SecretProperties, che includono i metadati del segreto, ad esempio il nome, la versione, i tag, i dati di scadenza e se è abilitato.

Se è necessario il valore di KeyVaultSecret, usare i metodi che restituiscono KeyVaultSecret:

Il resto dei metodi restituisce l'oggetto SecretProperties o un'altra forma delle proprietà, ad esempio:

Creare un oggetto SecretClient

L'oggetto SecretClient è l'oggetto principale dell'SDK. Questo client consente di modificare i segreti.

Dopo aver configurato i ruoli di accesso Azure Key Vault e l'ambiente locale, creare un file JavaScript, che include il pacchetto @azure/identity. Creare credenziali, ad esempio DefaultAzureCredential, per implementare connessioni senza password all'insieme di credenziali. Usare tale credenziale per eseguire l'autenticazione con un oggetto SecretClient .

// Include required dependencies
import { DefaultAzureCredential } from '@azure/identity';  
import { SecretClient } from '@azure/keyvault-secrets';  

// Authenticate to Azure
const credential = new DefaultAzureCredential(); 

// Create SecretClient
const vaultName = '<vault-name>';  
const url = `https://${vaultName}.vault.azure.net`;  
const client = new SecretClient(url, credential);  

// Get secret
const secret = await client.getSecret("MySecretName");

Vedere anche

Passaggi successivi