Azure Key Vault SDK for Python
إدارة أسرار Azure والمفاتيح والشهادات باستخدام Python SDK
تخزين والوصول الآمن إلى البيانات الحساسة باستخدام Azure Key Vault. تتيح هذه المهارة للمطورين تنفيذ إدارة أسرار على مستوى المؤسسات بأقل إعدادات.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "Azure Key Vault SDK for Python". استرجاع سر باسم 'api-key' من Key Vault
النتيجة المتوقعة:
تم استرجاع السر 'api-key' بنجاح. القيمة مخفية لأسباب أمنية. الإصدار: v1، تم الإنشاء: 2024-01-15، تنتهي الصلاحية: 2025-01-15. استخدم خاصية secret.value للوصول إلى القيمة الفعلية في الكود.
استخدام "Azure Key Vault SDK for Python". إنشاء مفتاح RSA بحجم 2048-بت باسم 'signing-key'
النتيجة المتوقعة:
تم إنشاء المفتاح 'signing-key' بنجاح. نوع المفتاح: RSA، الحجم: 2048 بت، معرف المفتاح: https://myvault.vault.azure.net/keys/signing-key/abc123. استخدم CryptographyClient مع هذا المفتاح لعمليات التوقيع/التحقق.
التدقيق الأمني
آمنThis skill contains documentation-only content for Azure Key Vault SDK for Python. Static analysis scanned 0 files with 0 lines of executable code, resulting in a risk score of 0/100. The SKILL.md file contains standard code examples for Azure SDK usage with no security concerns. Safe for publication.
درجة الجودة
ماذا يمكنك بناءه
إدارة بيانات اعتماد قاعدة البيانات
تخزين وتدوير كلمات مرور قاعدة البيانات بشكل آمن دون تضمينها في كود التطبيق. التطبيقات تسترجع بيانات الاعتماد وقت التشغيل باستخدام الهوية المُدارة.
تخزين مفاتيح API والرموز
تخزين مركزي لمفاتيح API والرموز وسلاسل الاتصال التابعة لجهات خارجية مع التدوير التلقائي وتسجيل التدقيق.
تشفير المستندات في حالة السكون
استخدام مفاتيح التشفير من Key Vault لتشفير المستندات والبيانات الحساسة قبل التخزين، مما يضمن أن الخدمات المصرح بها فقط يمكنها فك التشفير.
جرّب هذه الموجهات
ساعدني في استرجاع سر باسم 'database-connection-string' من Azure Key Vault باستخدام Python. عنوان خزينتي هو https://myvault.vault.azure.net/
أظهر لي كيفية إنشاء سر جديد بقيمة ثم استرجاع إصدار سابق محدد باستخدام Azure Key Vault Python SDK.
أحتاج إلى تشفير ملف باستخدام تشفير RSA مع مفتاح مخزن في Azure Key Vault. اكتب كود Python باستخدام CryptographyClient لتشفير الملف ثم فك تشفيره لاحقاً.
أنشئ دالة Python غير متزامنة تسترجع أسراراً متعددة من Key Vault، وتتعامل مع ResourceNotFoundError و HttpResponseError بشكل مناسب، وتُرجع قاموساً بأسماء الأسرار إلى قيمها.
أفضل الممارسات
- استخدم DefaultAzureCredential للمصادقة الذي يدعم أنواعاً متعددة من بيانات الاعتماد بما في ذلك الهوية المُدارة وبيانات اعتماد البيئة و Azure CLI
- فعّل الحذف الناعم على Key Vault لاستعادة الأسرار والمفاتيح والشهادات المحذوفة عن طريق الخطأ خلال فترة الاحتفاظ
- نفذ تدوير الأسرار بإنشاء إصدارات جديدة بدلاً من الكتابة فوقها، وحدّث مراجع التطبيق لاستخدام أحدث إصدار
تجنب
- لا تضمّن أبداً عناوين Key Vault أو الأسرار مباشرة في كود التطبيق - استخدم متغيرات البيئة أو التكوين
- تجنّب تخزين كميات كبيرة من البيانات في الأسرار - Key Vault مصمم للقيم الحساسة الصغيرة مثل كلمات المرور وسلاسل الاتصال
- لا تتخطّ معالجة الأخطاء لاستجابات 403 Forbidden - هذا يشير عادةً إلى صلاحيات RBAC مفقودة تحتاج للمعالجة