技能 azure-security-keyvault-keys-java
📦

azure-security-keyvault-keys-java

安全

إدارة مفاتيح التشفير في Azure Key Vault باستخدام Java SDK

إدارة آمنة لمفاتيح التشفير وتنفيذ عمليات التشفير في Azure Key Vault. يوفر هذا الدليل توثيقًا كاملاً لـ Java SDK لإدارة مفاتيح RSA وEC ومفاتيح HSM.

支持: Claude Codex Code(CC)
🥉 72 青铜
1

下载技能 ZIP

2

在 Claude 中上传

前往 设置 → 功能 → 技能 → 上传技能

3

开启并开始使用

测试它

正在使用“azure-security-keyvault-keys-java”。 Create a 4096-bit RSA key with expiration set to one year from now

预期结果:

تم إنشاء المفتاح بنجاح باسم 'my-rsa-key-4096'، والمعرف 'https://vault-name.vault.azure.net/keys/my-rsa-key-4096'، وحالة التمكين true، وتاريخ الانتهاء محدد لـ 2027-02-25.

正在使用“azure-security-keyvault-keys-java”。 Encrypt 'Hello, World!' using RSA_OAEP and the key 'encryption-key'

预期结果:

تم تشفير النص العادي بنجاح. طول النص المشفر: 256 بايت. تم التحقق من فك التشفير - تم استرداد الرسالة الأصلية: 'Hello, World!'

正在使用“azure-security-keyvault-keys-java”。 Sign data and verify the signature using RS256 algorithm

预期结果:

تم حساب تجزئة البيانات باستخدام SHA-256 (32 بايت). تم إنشاء التوقيع: 256 بايت. نتيجة التحقق: تم تأكيد التوقيع الصحيح.

安全审计

安全
v1 • 2/25/2026

This skill is Azure Key Vault Keys Java SDK documentation. Static analysis flagged 84 patterns (backticks in markdown code blocks, URL placeholders, and API references) that are all false positives. The file contains legitimate cryptographic API examples with no executable code, no command injection vectors, and no credential exfiltration patterns. Safe for publication.

1
已扫描文件
368
分析行数
1
发现项
1
审计总数
低风险问题 (1)
Deprecated Algorithm Documentation
Documentation mentions RSA1_5 algorithm (line 309) which is cryptographically weak. However, the documentation correctly marks RSA_OAEP as recommended and this is informational only, not actual implementation.
审计者: claude

质量评分

38
架构
100
可维护性
87
内容
30
社区
100
安全
100
规范符合性

你能构建什么

إدارة مفاتيح المؤسسة

إدارة مفاتيح التشفير لتطبيقات المؤسسة التي تخزن البيانات الحساسة. إنشاء مفاتيح RSA المدعومة بـ HSMMaximum، تكوين سياسات التدوير التلقائي، والحفاظ على سجلات التدقيق لمتطلبات الامتثال.

تشفير بيانات التطبيق

تنفيذ أنماط التشفير المغلف باستخدام مفاتيح Key Vault. التفاف مفاتيح البيانات المتماثلة مع مفاتيح RSA المخزنة في Key Vault، وتنفيذ عمليات التشفير/فك التشفير، وإدارة إصدارات المفاتيح للتدوير السلس.

عمليات التوقيع الرقمي

توقيع والتحقق من التوقيعات الرقمية باستخدام مفاتيح EC أو RSA في Key Vault. إنشاء تجزئات SHA-256، والتوقيع بمفاتيح محمية بـ HSM، والتحقق من التوقيعات لسلامة المستندات ومصادقة سير العمل.

试试这些提示

إنشاء مفتاح RSA
إنشاء مفتاح RSA بحجم 2048 بت في Azure Key Vault باسم 'production-key' مع تمكين عمليات التشفير وفك التشفير.
تشفير وفك تشفير البيانات
أظهر كيفية تشفير سلسلة نصية باستخدام خوارزمية RSA_OAEP مع مفتاح Key Vault، ثم فك تشفير النص المشفر مرة أخرى إلى نص عادي.
تكوين سياسة تدوير المفاتيح
إعداد تدوير تلقائي للمفتاح 'my-key' للتدوير كل 90 يومًا، مع تشغيل إجراء التدوير قبل 30 يومًا من الانتهاء.
تنفيذ التشفير المغلف
وضح التشفير المغلف: إنشاء مفتاح AES بحجم 256 بت محليًا، ولفه باستخدام مفتاح RSA من Key Vault، ثم فك اللف واستخدام مفتاح AES للتشفير المحلي.

最佳实践

  • استخدم المفاتيح المحمية بـ HSM (setHardwareProtected=true) لأحمال العمل الإنتاجية التي تتعامل مع البيانات الحساسة
  • تمكين الحذف الناعم على Key Vault للحماية من حذف المفاتيح عن طريق الخطأ والسماح بالاستعادة
  • تنفيذ سياسات تدوير المفاتيح مع التدوير التلقائي قبل الانتهاء للحفاظ على الامتثال الأمني

避免

  • استخدام خوارزمية RSA1_5 للتشفير - هذه الخوارزمية قديمة ومعرضة لهجمات oracle الحشو. استخدم دائمًا RSA_OAEP أو RSA_OAEP_256.
  • تخزين ملفات النسخ الاحتياطي للمفتاح بدون تشفير - مواد المفتاح الاحتياطية حساسة ويجب تشفيرها في حالة السكون مع ضوابط الوصول.
  • منح أذونات مفرطة للمفتاح - اتبع مبدأ الامتياز الأقل من خلال تقييد عمليات المفتاح فقط لما تتطلبه التطبيق.

常见问题

ما هو الفرق بين Key Vault القياسي وManaged HSM؟
يوفر Managed HSM وحداته المعزولة المعتمدة من FIPS 140-2 Level 3 مع دعم للمفاتيح المحمية بـ HSM (RSA_HSM, EC_HSM, OCT_HSM). يدعم Key Vault القياسي المفاتيح المحمية بالبرنامج وبعض عمليات HSM لكنه يفتقر إلى العزل متوسط ​​المستأجر.
كيف يعمل تدوير المفاتيح في Azure Key Vault؟
يؤدي تدوير المفتاح إلى إنشاء إصدار جديد من المفتاح مع الحفاظ على اسم المفتاح. يمكنك استدعاء rotateKey() يدويًا أو تكوين سياسات التدوير التلقائي مع KeyRotationPolicy التي تؤدي إلى التدوير في فترات محددة قبل الانتهاء.
هل يمكنني استيراد مواد المفتاح الخاصة بي إلى Key Vault؟
نعم، استخدم طريقة importKey() مع JsonWebKey الذي يحتوي على مكونات مفتاحك (المعامل والأس指数 والأس الخاص لـ RSA). عيّن hardwareProtected=true للاستيراد إلى HSM إذا كنت تستخدم Managed HSM.
ماذا يحدث عندما أحذف مفتاحًا من Key Vault؟
مع تمكين الحذف الناعم (افتراضيًا)، يكون الحذف قابلاً للعكس. يدخل المفتاح في حالة محذوفة لفترة الاحتفاظ (7-90 يومًا). استخدم recoverDeletedKey() للاستعادة، أو purgeDeletedKey() للحذف الدائم.
كيف أتم المصادقة مع Azure Key Vault؟
استخدم DefaultAzureCredential التي تجرب عدة طرق للمصادقة: الهوية المُدارة، وAzure CLI، وبيانات اعتماد Visual Studio، والمتغيرات البيئية، وAzure PowerShell. قم بتكوين متغير البيئة AZURE_KEYVAULT_URL بنقطة نهاية vault الخاصة بك.
ما هي خوارزميات التشفير المدعومة؟
التشفير: RSA_OAEP, RSA_OAEP_256, A128GCM, A256GCM. التوقيعات: RS256, RS384, RS512, PS256, ES256, ES384, ES512. التفاف المفتاح: RSA_OAEP. تجنب الخوارزميات القديمة مثل RSA1_5 للتطبيقات الجديدة.