azure-security-keyvault-keys-java
إدارة مفاتيح التشفير في Azure Key Vault باستخدام Java SDK
إدارة آمنة لمفاتيح التشفير وتنفيذ عمليات التشفير في Azure Key Vault. يوفر هذا الدليل توثيقًا كاملاً لـ Java SDK لإدارة مفاتيح RSA وEC ومفاتيح HSM.
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“azure-security-keyvault-keys-java”。 Create a 4096-bit RSA key with expiration set to one year from now
预期结果:
تم إنشاء المفتاح بنجاح باسم 'my-rsa-key-4096'، والمعرف 'https://vault-name.vault.azure.net/keys/my-rsa-key-4096'، وحالة التمكين true، وتاريخ الانتهاء محدد لـ 2027-02-25.
正在使用“azure-security-keyvault-keys-java”。 Encrypt 'Hello, World!' using RSA_OAEP and the key 'encryption-key'
预期结果:
تم تشفير النص العادي بنجاح. طول النص المشفر: 256 بايت. تم التحقق من فك التشفير - تم استرداد الرسالة الأصلية: 'Hello, World!'
正在使用“azure-security-keyvault-keys-java”。 Sign data and verify the signature using RS256 algorithm
预期结果:
تم حساب تجزئة البيانات باستخدام SHA-256 (32 بايت). تم إنشاء التوقيع: 256 بايت. نتيجة التحقق: تم تأكيد التوقيع الصحيح.
安全审计
安全This skill is Azure Key Vault Keys Java SDK documentation. Static analysis flagged 84 patterns (backticks in markdown code blocks, URL placeholders, and API references) that are all false positives. The file contains legitimate cryptographic API examples with no executable code, no command injection vectors, and no credential exfiltration patterns. Safe for publication.
低风险问题 (1)
质量评分
你能构建什么
إدارة مفاتيح المؤسسة
إدارة مفاتيح التشفير لتطبيقات المؤسسة التي تخزن البيانات الحساسة. إنشاء مفاتيح RSA المدعومة بـ HSMMaximum، تكوين سياسات التدوير التلقائي، والحفاظ على سجلات التدقيق لمتطلبات الامتثال.
تشفير بيانات التطبيق
تنفيذ أنماط التشفير المغلف باستخدام مفاتيح Key Vault. التفاف مفاتيح البيانات المتماثلة مع مفاتيح RSA المخزنة في Key Vault، وتنفيذ عمليات التشفير/فك التشفير، وإدارة إصدارات المفاتيح للتدوير السلس.
عمليات التوقيع الرقمي
توقيع والتحقق من التوقيعات الرقمية باستخدام مفاتيح EC أو RSA في Key Vault. إنشاء تجزئات SHA-256، والتوقيع بمفاتيح محمية بـ HSM، والتحقق من التوقيعات لسلامة المستندات ومصادقة سير العمل.
试试这些提示
إنشاء مفتاح RSA بحجم 2048 بت في Azure Key Vault باسم 'production-key' مع تمكين عمليات التشفير وفك التشفير.
أظهر كيفية تشفير سلسلة نصية باستخدام خوارزمية RSA_OAEP مع مفتاح Key Vault، ثم فك تشفير النص المشفر مرة أخرى إلى نص عادي.
إعداد تدوير تلقائي للمفتاح 'my-key' للتدوير كل 90 يومًا، مع تشغيل إجراء التدوير قبل 30 يومًا من الانتهاء.
وضح التشفير المغلف: إنشاء مفتاح AES بحجم 256 بت محليًا، ولفه باستخدام مفتاح RSA من Key Vault، ثم فك اللف واستخدام مفتاح AES للتشفير المحلي.
最佳实践
- استخدم المفاتيح المحمية بـ HSM (setHardwareProtected=true) لأحمال العمل الإنتاجية التي تتعامل مع البيانات الحساسة
- تمكين الحذف الناعم على Key Vault للحماية من حذف المفاتيح عن طريق الخطأ والسماح بالاستعادة
- تنفيذ سياسات تدوير المفاتيح مع التدوير التلقائي قبل الانتهاء للحفاظ على الامتثال الأمني
避免
- استخدام خوارزمية RSA1_5 للتشفير - هذه الخوارزمية قديمة ومعرضة لهجمات oracle الحشو. استخدم دائمًا RSA_OAEP أو RSA_OAEP_256.
- تخزين ملفات النسخ الاحتياطي للمفتاح بدون تشفير - مواد المفتاح الاحتياطية حساسة ويجب تشفيرها في حالة السكون مع ضوابط الوصول.
- منح أذونات مفرطة للمفتاح - اتبع مبدأ الامتياز الأقل من خلال تقييد عمليات المفتاح فقط لما تتطلبه التطبيق.