المهارات azure-keyvault-keys-ts
🔐

azure-keyvault-keys-ts

آمن

إدارة مفاتيح Azure Key Vault

هل تحتاج إلى إنشاء وتشفير وتوقيع أو تدوير المفاتيح التشفيرية في Azure؟ توفر هذه المهارة مقتطفات كود جاهزة للاستخدام لـ Azure Key Vault Keys SDK للتعامل مع إدارة المفاتيح بشكل آمن.

يدعم: Claude Codex Code(CC)
📊 70 كافٍ
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "azure-keyvault-keys-ts". إنشاء مفتاح EC باسم 'signing-key' باستخدام منحنى P-256

النتيجة المتوقعة:

```typescript
const ecKey = await keyClient.createEcKey('signing-key', {
curve: 'P-256',
enabled: true,
keyOps: ['sign', 'verify']
});
console.log('Created key:', ecKey.name);
```

استخدام "azure-keyvault-keys-ts". تشفير السلسلة 'secret-data' باستخدام RSA-OAEP

النتيجة المتوقعة:

```typescript
const cryptoClient = new CryptographyClient(key, credential);
const encrypted = await cryptoClient.encrypt({
algorithm: 'RSA-OAEP',
plaintext: Buffer.from('secret-data')
});
console.log('Encrypted:', encrypted.result.toString('base64'));
```

التدقيق الأمني

آمن
v1 • 2/25/2026

Static analysis flagged 47 potential issues, but all are false positives. The file is legitimate Azure SDK documentation containing example code blocks (not actual executables), placeholder URLs (not real endpoints), and standard environment variable patterns (Azure best practice). No malicious behavior detected.

1
الملفات التي تم فحصها
275
الأسطر التي تم تحليلها
4
النتائج
1
إجمالي عمليات التدقيق

مشكلات حرجة (1)

False Positive: Critical Heuristic Detection
Scanner detected 'dangerous combination: code execution + network + credential access' but this is triggered by documentation patterns. The file contains example SDK code showing how to authenticate to Azure Key Vault - this is expected documentation behavior, not malicious activity.
مشكلات متوسطة المخاطر (3)
False Positive: External Commands Detection
Scanner flagged 'Ruby/shell backtick execution' at 38 locations. This is a markdown documentation file where backticks are used for code fences (```bash, ```typescript). No actual shell execution code exists.
False Positive: Hardcoded URL Detection
Scanner flagged hardcoded URLs at lines 23 and 35. These are placeholder template URLs (https://<vault-name>.vault.azure.net) and dynamic URL construction from environment variables - standard Azure SDK patterns.
False Positive: Environment Variable Access
Scanner flagged environment variable access at line 35. Accessing AZURE_KEYVAULT_NAME via process.env is the standard, documented way to configure Azure SDKs. This is not a security vulnerability.
تم تدقيقه بواسطة: claude

درجة الجودة

38
الهندسة المعمارية
100
قابلية الصيانة
87
المحتوى
50
المجتمع
70
الأمان
100
الامتثال للمواصفات

ماذا يمكنك بناءه

مطور تطبيقات سحابية

تنفيذ التشفير للبيانات في حالة السكون في التطبيقات السحابية باستخدام Azure Key Vault لتخزين وإدارة المفاتيح بشكل آمن.

مهندس DevOps

إدارة سياسات تدوير المفاتيح وأتمتة عمليات دورة حياة المفاتيح التشفيرية في بيئات Azure.

مهندس الأمان

تنفيذ سير عمل إدارة المفاتيح الصحيح بما في ذلك النسخ الاحتياطي والاستعادة وضوابط الوصول للامتثال.

جرّب هذه الموجهات

إنشاء مفتاح تشفير جديد
إنشاء مفتاح RSA جديد باسم 'my-encryption-key' في Azure Key Vault بحجم 2048-bit. تمكين المفتاح وتعيين تاريخ انتهاء الصلاحية.
تشفير البيانات بمفتاح مُدار
أظهر لي كيفية تشفير كلمة مرور مستخدم باستخدام عميل التشفير في Azure Key Vault باستخدام خوارزمية RSA-OAEP.
إعداد تدوير المفتاح التلقائي
تكوين التدوير التلقائي لـ 'my-rotation-key' بحيث يتم تدويره كل 90 يوماً. أظهر إعداد سياسة التدوير.
نسخ احتياطي واستعادة مفتاح
كيف أقوم بنسخ مفتاح احتياطي من Azure Key Vault واحد واستعادته إلى خزنة مختلفة؟ قم بتضمين عمليات النسخ الاحتياطي والاستعادة.

أفضل الممارسات

  • استخدم DefaultAzureCredential للمصادقة التلقائية عبر بيئات التطوير والإنتاج
  • تمكين الحذف الناعم على الخزائن للحماية من حذف المفاتيح accident
  • عيّن تواريخ انتهاء الصلاحية على المفاتيع ونفذ سياسات التدوير للامتثال للأمان

تجنب

  • تضمين سلاسل الاتصال أو الأسرار بشكل مباشر في الكود المصدري - استخدم Azure Key Vault أو متغيرات البيئة
  • استخدام المفاتيح بدون تواريخ انتهاء الصلاحية - عيّن دائماً فترات الصلاحية
  • تعطيل تسجيل عمليات المفاتيح - سجل المراجعة أمر حيوي للامتثال للأمان

الأسئلة المتكررة

ما طرق المصادقة التي تدعمها هذه المهارة؟
تستخدم المهارة DefaultAzureCredential التي تدعم الهويات المُدارة وم principals الخدمة وبيانات اعتماد المطورين تلقائياً.
هل يمكن أن تعمل هذه المهارة مع خزائن المفاتيح المحلية؟
لا، Azure Key Vault خدمة سحابية. للمحيط المحلي،可以考虑 HashiCorp Vault أو حلول مماثلة.
هل هذه المهارة متوافقة مع تطبيقات المتصفح؟
لا، Azure Key Vault SDK لـ Node.js فقط. يجب أن تستخدم تطبيقات المتصفح المصادقة المستندة إلى الرمز المميز مع خدمة خلفية.
كيف أتعامل مع تدوير المفاتيح في الإنتاج؟
استخدم طريقة updateKeyRotationPolicy لتعيين التدوير التلقائي. يمكن أيضاً استدعاء طريقة rotateKey يدوياً أو عبر الأتمتة.
ما أنواع المفاتيح المدعومة؟
مفاتيح RSA (2048، 3072، 4096-bit)، EC (منحنيات P-256، P-384، P-521)، ومفاتيح AES المتماثلة مدعومة.
هل يمكنني استعادة مفتاح إلى خزنة مختلفة؟
نعم، طريقة restoreKeyBackup تقبل النسخ الاحتياطية من أي خزنة، مما يتيح ترحيل المفاتيح عبر الخزائن.

تفاصيل المطور

بنية الملفات

📄 SKILL.md