azure-keyvault-secrets-ts
إدارة أسرار Azure Key Vault بشكل آمن
يؤدي تخزين أسرار التطبيق في الكود إلى مخاطر أمنية. يتيح هذا المهارة إدارة آمنة للأسرار باستخدام Azure Key Vault مع المصادقة والتشفير المناسبين.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "azure-keyvault-secrets-ts". Get the secret 'MySecret' from Key Vault
النتيجة المتوقعة:
Secret retrieved successfully: MySecret (version: a1b2c3d4). Value length: 32 characters. Content type: application/json. Expires: 2025-12-31.
استخدام "azure-keyvault-secrets-ts". List all secrets in the vault
النتيجة المتوقعة:
Found 5 secrets: DatabaseConnectionString, ApiKey, JwtSigningKey, SmtpPassword, StorageAccountKey. All secrets are enabled. 2 secrets expire within 30 days.
استخدام "azure-keyvault-secrets-ts". Rotate the key 'EncryptionKey' manually
النتيجة المتوقعة:
Key rotated successfully: EncryptionKey. New version: e5f6g7h8. Key type: RSA. Key size: 2048 bits. Rotation completed at 2026-02-25T00:22:36Z.
التدقيق الأمني
آمنAll static analysis findings are false positives. The scanner incorrectly flagged markdown documentation code blocks as executable code. The skill uses Azure SDK patterns correctly with DefaultAzureCredential, environment-based configuration, and industry-standard cryptographic algorithms (RSA-OAEP, RS256, P-256). No malicious patterns detected.
عوامل الخطر
🌐 الوصول إلى الشبكة (2)
🔑 متغيرات البيئة (1)
درجة الجودة
ماذا يمكنك بناءه
تكوين التطبيق الآمن
تخزين سلاسل اتصال قواعد البيانات ومفاتيح API وبيانات اعتماد الخدمة في Key Vault بدلاً من متغيرات البيئة أو ملفات التكوين.
إدارة مفاتيح التشفير
توليد وإدارة مفاتيح RSA أو المنحنيات الإهليلجية للتشفير والتوقيعات الرقمية مع سياسات التدوير التلقائي.
أتمتة تدوير الأسرار
تنفيذ تدوير تلقائي للأسرار مع تواريخ انتهاء الوصول وسياسات الوصول لتقليل مخاطر التعرض لبيانات الاعتماد.
جرّب هذه الموجهات
استرداد السر المسمى 'DatabaseConnectionString' من Azure Key Vault وتسجيل قيمته.
إنشاء سر جديد يُسمى 'ApiKey' بالقيمة 'xyz123'، وتعيينه كممكّن، وإضافة contentType كـ 'text/plain'، ووسمه بـ environment=production.
استخدام CryptographyClient لتشفير رسالة بخوارزمية RSA-OAEP، ثم فك تشفيرها والتحقق من الحفاظ على المحتوى الأصلي.
إنشاء مفتاح RSA بحجم 2048 بت، تكوين سياسة تدوير للتدوير التلقائي كل 90 يومًا مع إجراء ما قبل انتهاء الصلاحية لمدة 30 يومًا، وإعداد مراقبة لأحداث التدوير.
أفضل الممارسات
- استخدم DefaultAzureCredential للمصادقة السلسة عبر بيئات التطوير والإنتاج
- فعّل الحذف المؤقت على خزائن الإنتاج للسماح باستعادة الأسرار خلال فترة الاحتفاظ
- عيّن تواريخ انتهاء الصلاحية على الأسرار وقم بتكوين سياسات التدوير التلقائي للمفاتيح المشفرة
تجنب
- لا تقم أبدًا بتثبيت قيم السر في الكود المصدري أو الالتزام بها في التحكم في الإصدارات
- تجنب استخدام المفاتيح الرئيسية أو بيانات الاعتماد الجذرية - نفّذ الوصول بأقل امتياز مع عمليات مفتاح محددة
- لا تقم بتعطيل الحذف المؤقت في بيئات الإنتاج لأنه يمنع الاستعادة من الحذف العرضي
الأسئلة المتكررة
ما هي أذونات Azure المطلوبة لاستخدام هذا المهارة؟
هل يمكنني استخدام هذا المهارة في تطبيقات المتصفح؟
كيف أقوم بالمصادقة محليًا مقابل في Azure؟
ماذا يحدث عندما ينتهي صلاحية سر؟
هل يمكنني استعادة سر محذوف إلى خزنة مختلفة؟
كيف يختلف الحذف المؤقت وحماية التنقية؟
تفاصيل المطور
المؤلف
sickn33الترخيص
MIT
المستودع
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/azure-keyvault-secrets-tsمرجع
main
بنية الملفات
📄 SKILL.md