المهارات azure-keyvault-secrets-ts
📦

azure-keyvault-secrets-ts

آمن 🌐 الوصول إلى الشبكة🔑 متغيرات البيئة

إدارة أسرار Azure Key Vault بشكل آمن

يؤدي تخزين أسرار التطبيق في الكود إلى مخاطر أمنية. يتيح هذا المهارة إدارة آمنة للأسرار باستخدام Azure Key Vault مع المصادقة والتشفير المناسبين.

يدعم: Claude Codex Code(CC)
🥉 75 برونزي
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "azure-keyvault-secrets-ts". Get the secret 'MySecret' from Key Vault

النتيجة المتوقعة:

Secret retrieved successfully: MySecret (version: a1b2c3d4). Value length: 32 characters. Content type: application/json. Expires: 2025-12-31.

استخدام "azure-keyvault-secrets-ts". List all secrets in the vault

النتيجة المتوقعة:

Found 5 secrets: DatabaseConnectionString, ApiKey, JwtSigningKey, SmtpPassword, StorageAccountKey. All secrets are enabled. 2 secrets expire within 30 days.

استخدام "azure-keyvault-secrets-ts". Rotate the key 'EncryptionKey' manually

النتيجة المتوقعة:

Key rotated successfully: EncryptionKey. New version: e5f6g7h8. Key type: RSA. Key size: 2048 bits. Rotation completed at 2026-02-25T00:22:36Z.

التدقيق الأمني

آمن
v1 • 2/25/2026

All static analysis findings are false positives. The scanner incorrectly flagged markdown documentation code blocks as executable code. The skill uses Azure SDK patterns correctly with DefaultAzureCredential, environment-based configuration, and industry-standard cryptographic algorithms (RSA-OAEP, RS256, P-256). No malicious patterns detected.

1
الملفات التي تم فحصها
275
الأسطر التي تم تحليلها
2
النتائج
1
إجمالي عمليات التدقيق

عوامل الخطر

🌐 الوصول إلى الشبكة (2)
🔑 متغيرات البيئة (1)
تم تدقيقه بواسطة: claude

درجة الجودة

38
الهندسة المعمارية
100
قابلية الصيانة
87
المحتوى
50
المجتمع
100
الأمان
100
الامتثال للمواصفات

ماذا يمكنك بناءه

تكوين التطبيق الآمن

تخزين سلاسل اتصال قواعد البيانات ومفاتيح API وبيانات اعتماد الخدمة في Key Vault بدلاً من متغيرات البيئة أو ملفات التكوين.

إدارة مفاتيح التشفير

توليد وإدارة مفاتيح RSA أو المنحنيات الإهليلجية للتشفير والتوقيعات الرقمية مع سياسات التدوير التلقائي.

أتمتة تدوير الأسرار

تنفيذ تدوير تلقائي للأسرار مع تواريخ انتهاء الوصول وسياسات الوصول لتقليل مخاطر التعرض لبيانات الاعتماد.

جرّب هذه الموجهات

الحصول على سر من Key Vault
استرداد السر المسمى 'DatabaseConnectionString' من Azure Key Vault وتسجيل قيمته.
تخزين سر جديد مع السمات
إنشاء سر جديد يُسمى 'ApiKey' بالقيمة 'xyz123'، وتعيينه كممكّن، وإضافة contentType كـ 'text/plain'، ووسمه بـ environment=production.
تشفير وفك تشفير البيانات باستخدام Key Vault
استخدام CryptographyClient لتشفير رسالة بخوارزمية RSA-OAEP، ثم فك تشفيرها والتحقق من الحفاظ على المحتوى الأصلي.
تنفيذ تدوير المفتاح مع السياسة
إنشاء مفتاح RSA بحجم 2048 بت، تكوين سياسة تدوير للتدوير التلقائي كل 90 يومًا مع إجراء ما قبل انتهاء الصلاحية لمدة 30 يومًا، وإعداد مراقبة لأحداث التدوير.

أفضل الممارسات

  • استخدم DefaultAzureCredential للمصادقة السلسة عبر بيئات التطوير والإنتاج
  • فعّل الحذف المؤقت على خزائن الإنتاج للسماح باستعادة الأسرار خلال فترة الاحتفاظ
  • عيّن تواريخ انتهاء الصلاحية على الأسرار وقم بتكوين سياسات التدوير التلقائي للمفاتيح المشفرة

تجنب

  • لا تقم أبدًا بتثبيت قيم السر في الكود المصدري أو الالتزام بها في التحكم في الإصدارات
  • تجنب استخدام المفاتيح الرئيسية أو بيانات الاعتماد الجذرية - نفّذ الوصول بأقل امتياز مع عمليات مفتاح محددة
  • لا تقم بتعطيل الحذف المؤقت في بيئات الإنتاج لأنه يمنع الاستعادة من الحذف العرضي

الأسئلة المتكررة

ما هي أذونات Azure المطلوبة لاستخدام هذا المهارة؟
تحتاج دور مستخدم أسرار Key Vault لعمليات الأسرار، أو دور مستخدم التشفير في Key Vault لعمليات المفاتيح. للمهام الإدارية مثل إنشاء الخزنات، مطلوب دور مسؤول Key Vault.
هل يمكنني استخدام هذا المهارة في تطبيقات المتصفح؟
لا، حزم SDK الخاصة بـ @azure/keyvault-secrets و @azure/keyvault-keys مصممة لبيئات Node.js فقط. يجب أن تستخدم تطبيقات المتصفح Azure Key Vault Managed HSM مع مكتبات العميل المناسبة من جانب العميل.
كيف أقوم بالمصادقة محليًا مقابل في Azure؟
تتعامل DefaultAzureCredential تلقائيًا مع كليهما: تستخدم تسجيل Azure CLI للتطوير المحلي والهويات المُدارة عند التشغيل في Azure (App Service و Functions و VMs).
ماذا يحدث عندما ينتهي صلاحية سر؟
تظل الأسرار المنتهية يمكن الوصول إليها افتراضيًا ما لم يكن للخزنة سياسات انتهاء الصلاحية مفروضة. السمة الممكّنة تتحكم فيما إذا كان السر يمكن استخدامه - عيّن enabled:false لتعطيله قبل انتهاء الصلاحية.
هل يمكنني استعادة سر محذوف إلى خزنة مختلفة؟
نعم، عمليات النسخ الاحتياطي والاستعادة قابلة للنقل عبر الخزنات. يُنشئ النسخ الاحتياطي كائنًا مشفرًا يمكن استعادته إلى أي خزنة لديك حق الوصول إليها، بما في ذلك في اشتراكات مختلفة.
كيف يختلف الحذف المؤقت وحماية التنقية؟
ينقل الحذف المؤقت العناصر المحذوفة إلى حالة قابلة للاستعادة لمدة 7-90 يومًا. يمنع حماية التنقية من الح.deletion الدائم خلال فترة الاحتفاظ للحذف المؤقت، مما يحمي من المعتدين الداخليين.

تفاصيل المطور

بنية الملفات

📄 SKILL.md