azure-keyvault-keys-ts
إدارة مفاتيح Azure Key Vault
هل تحتاج إلى إنشاء وتشفير وتوقيع أو تدوير المفاتيح التشفيرية في Azure؟ توفر هذه المهارة مقتطفات كود جاهزة للاستخدام لـ Azure Key Vault Keys SDK للتعامل مع إدارة المفاتيح بشكل آمن.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "azure-keyvault-keys-ts". إنشاء مفتاح EC باسم 'signing-key' باستخدام منحنى P-256
النتيجة المتوقعة:
```typescript
const ecKey = await keyClient.createEcKey('signing-key', {
curve: 'P-256',
enabled: true,
keyOps: ['sign', 'verify']
});
console.log('Created key:', ecKey.name);
```
استخدام "azure-keyvault-keys-ts". تشفير السلسلة 'secret-data' باستخدام RSA-OAEP
النتيجة المتوقعة:
```typescript
const cryptoClient = new CryptographyClient(key, credential);
const encrypted = await cryptoClient.encrypt({
algorithm: 'RSA-OAEP',
plaintext: Buffer.from('secret-data')
});
console.log('Encrypted:', encrypted.result.toString('base64'));
```
التدقيق الأمني
آمنStatic analysis flagged 47 potential issues, but all are false positives. The file is legitimate Azure SDK documentation containing example code blocks (not actual executables), placeholder URLs (not real endpoints), and standard environment variable patterns (Azure best practice). No malicious behavior detected.
مشكلات حرجة (1)
مشكلات متوسطة المخاطر (3)
درجة الجودة
ماذا يمكنك بناءه
مطور تطبيقات سحابية
تنفيذ التشفير للبيانات في حالة السكون في التطبيقات السحابية باستخدام Azure Key Vault لتخزين وإدارة المفاتيح بشكل آمن.
مهندس DevOps
إدارة سياسات تدوير المفاتيح وأتمتة عمليات دورة حياة المفاتيح التشفيرية في بيئات Azure.
مهندس الأمان
تنفيذ سير عمل إدارة المفاتيح الصحيح بما في ذلك النسخ الاحتياطي والاستعادة وضوابط الوصول للامتثال.
جرّب هذه الموجهات
إنشاء مفتاح RSA جديد باسم 'my-encryption-key' في Azure Key Vault بحجم 2048-bit. تمكين المفتاح وتعيين تاريخ انتهاء الصلاحية.
أظهر لي كيفية تشفير كلمة مرور مستخدم باستخدام عميل التشفير في Azure Key Vault باستخدام خوارزمية RSA-OAEP.
تكوين التدوير التلقائي لـ 'my-rotation-key' بحيث يتم تدويره كل 90 يوماً. أظهر إعداد سياسة التدوير.
كيف أقوم بنسخ مفتاح احتياطي من Azure Key Vault واحد واستعادته إلى خزنة مختلفة؟ قم بتضمين عمليات النسخ الاحتياطي والاستعادة.
أفضل الممارسات
- استخدم DefaultAzureCredential للمصادقة التلقائية عبر بيئات التطوير والإنتاج
- تمكين الحذف الناعم على الخزائن للحماية من حذف المفاتيح accident
- عيّن تواريخ انتهاء الصلاحية على المفاتيع ونفذ سياسات التدوير للامتثال للأمان
تجنب
- تضمين سلاسل الاتصال أو الأسرار بشكل مباشر في الكود المصدري - استخدم Azure Key Vault أو متغيرات البيئة
- استخدام المفاتيح بدون تواريخ انتهاء الصلاحية - عيّن دائماً فترات الصلاحية
- تعطيل تسجيل عمليات المفاتيح - سجل المراجعة أمر حيوي للامتثال للأمان
الأسئلة المتكررة
ما طرق المصادقة التي تدعمها هذه المهارة؟
هل يمكن أن تعمل هذه المهارة مع خزائن المفاتيح المحلية؟
هل هذه المهارة متوافقة مع تطبيقات المتصفح؟
كيف أتعامل مع تدوير المفاتيح في الإنتاج؟
ما أنواع المفاتيح المدعومة؟
هل يمكنني استعادة مفتاح إلى خزنة مختلفة؟
تفاصيل المطور
المؤلف
sickn33الترخيص
MIT
المستودع
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/azure-keyvault-keys-tsمرجع
main
بنية الملفات
📄 SKILL.md