Fähigkeiten azure-identity-java
📦

azure-identity-java

Sicher ⚙️ Externe Befehle🌐 Netzwerkzugriff📁 Dateisystemzugriff🔑 Umgebungsvariablen

Java-Apps mit Azure authentifizieren

Diese Skill bietet umfassende Dokumentation für das Azure Identity Java SDK von Microsoft und ermöglicht es Claude Code, sichere Authentifizierungsmuster einschließlich Managed Identity, Service Principals und DefaultAzureCredential für Azure-Dienste zu implementieren.

Unterstützt: Claude Codex Code(CC)
🥉 75 Bronze
1

Die Skill-ZIP herunterladen

2

In Claude hochladen

Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen

3

Einschalten und loslegen

Teste es

Verwendung von "azure-identity-java". Wie richte ich Azure-Authentifizierung in meiner Java-App ein?

Erwartetes Ergebnis:

Verwenden Sie DefaultAzureCredential für die einfachste Einrichtung. Fügen Sie die Maven-Abhängigkeit hinzu: com.azure:azure-identity. Erstellen Sie dann eine Credential-Instanz und verwenden Sie sie mit einem beliebigen Azure SDK-Client. DefaultAzureCredential versucht automatisch Environment, Managed Identity, Azure CLI und andere Methoden.

Verwendung von "azure-identity-java". Was ist der beste Weg für die Authentifizierung in der Produktion?

Erwartetes Ergebnis:

Verwenden Sie Managed Identity in der Produktion - es erfordert keine Secrets, rotiert Credentials automatisch und ist der empfohlene Ansatz für Azure-gehostete Anwendungen. DefaultAzureCredential verwendet automatisch Managed Identity beim Bereitstellen auf Azure App Service, Functions, AKS oder VMs.

Verwendung von "azure-identity-java". Wie verwende ich Umgebungsvariablen für CI/CD?

Erwartetes Ergebnis:

Setzen Sie diese Umgebungsvariablen: AZURE_TENANT_ID, AZURE_CLIENT_ID und AZURE_CLIENT_SECRET (oder AZURE_CLIENT_CERTIFICATE_PATH für zertifikatbasierte Authentifizierung). EnvironmentCredential übernimmt diese automatisch, wenn Sie eine EnvironmentCredential-Instanz mit build() erstellen.

Sicherheitsaudit

Sicher
v1 • 2/24/2026

This skill is a documentation file for Microsoft's Azure Identity Java SDK. All static analysis findings are false positives: backtick characters in placeholder values, Azure service URLs in code examples, standard Kubernetes secret paths, and documented environment variables are all legitimate usage patterns. No malicious intent detected.

1
Gescannte Dateien
372
Analysierte Zeilen
4
befunde
1
Gesamtzahl Audits

Risikofaktoren

⚙️ Externe Befehle (1)
🌐 Netzwerkzugriff (1)
📁 Dateisystemzugriff (1)
🔑 Umgebungsvariablen (1)
Auditiert von: claude

Qualitätsbewertung

38
Architektur
100
Wartbarkeit
87
Inhalt
50
Community
100
Sicherheit
100
Spezifikationskonformität

Was du bauen kannst

Azure-Authentifizierung zu Java-App hinzufügen

Implementierung sicherer Azure-Authentifizierung in neuen oder bestehenden Java-Anwendungen mit DefaultAzureCredential für nahtlose Übergänge von der Entwicklung zur Produktion.

Zu Managed Identity migrieren

Ersetzen fest codierter Service Principal-Credentials durch Azure Managed Identity für verbesserte Sicherheit und automatische Credential-Rotation.

AKS Workload Identity konfigurieren

Einrichtung der Workload Identity-Authentifizierung für Java-Anwendungen auf Azure Kubernetes Service.

Probiere diese Prompts

Grundlegende Azure Auth-Einrichtung
Wie authentifiziere ich eine Java-Anwendung mit Azure-Diensten mit DefaultAzureCredential? Zeigen Sie mir die Maven-Abhängigkeit und ein grundlegendes Code-Beispiel.
Managed Identity-Konfiguration
Wie konfiguriere ich die Managed Identity-Authentifizierung für eine Java-App auf Azure App Service?
Service Principal mit Zertifikat
Zeigen Sie mir, wie ich mit einem Service Principal und einem Zertifikat in Java mit ClientCertificateCredential authentifiziere.
Workload Identity für AKS
Wie konfiguriere ich WorkloadIdentityCredential für eine Java-Anwendung auf Azure Kubernetes Service?

Bewährte Verfahren

  • Bevorzugen Sie immer DefaultAzureCredential - es wählt automatisch die beste Authentifizierungsmethode für jede Umgebung
  • Verwenden Sie Managed Identity in der Produktion - eliminiert Secret-Management und bietet automatische Credential-Rotation
  • Implementieren Sie eine ordnungsgemäße Fehlerbehandlung für CredentialUnavailableException, um Fälle zu behandeln, in denen keine Credential verfügbar ist
  • Verwenden Sie Token-Caching (standardmäßig aktiviert), um Authentifizierungs-Overhead zu reduzieren und die Leistung zu verbessern

Vermeiden

  • Codieren Sie Client-Secrets nicht fest im Quellcode - verwenden Sie stattdessen Umgebungsvariablen oder Managed Identity
  • Vermeiden Sie InteractiveBrowserCredential in serverseitigen Anwendungen oder CI/CD-Umgebungen
  • Vergeben Sie keine zu weitreichenden Berechtigungen an Service Principals - befolgen Sie das Prinzip der geringsten Rechte
  • Schließen Sie nicht alle Credential-Typen in DefaultAzureCredential aus, es sei denn, Sie haben einen spezifischen Grund

Häufig gestellte Fragen

Was ist DefaultAzureCredential?
DefaultAzureCredential ist eine Kette von Credentials, die mehrere Authentifizierungsmethoden der Reihe nach ausprobiert: Umgebungsvariablen, Workload Identity, Managed Identity, Azure CLI, Azure PowerShell und Azure Developer CLI. Es wählt automatisch die erste verfügbare Methode aus, was es ideal für Anwendungen macht, die in verschiedenen Umgebungen laufen.
Wie wechsle ich von der Entwicklung zur Produktionsauthentifizierung?
Verwenden Sie DefaultAzureCredential in beiden Umgebungen. Lokal verwendet es Azure CLI (führen Sie 'az login' aus), während es in Azure automatisch Managed Identity verwendet. Keine Code-Änderungen erforderlich.
Was ist Managed Identity?
Managed Identity ist eine Azure-Funktion, die automatisch verwaltete Identitäten für in Azure laufende Ressourcen bereitstellt. Sie eliminiert die Notwendigkeit, Credentials zu speichern - Azure erstellt und rotiert die Identität automatisch. Verwenden Sie sie für App Service, Functions, AKS, VMs und andere Azure-Dienste.
Wie debugge ich Authentifizierungsprobleme?
Aktivieren Sie die Account-Identifier-Protokollierung mit enableAccountIdentifierLogging() im Credential-Builder. Sie können auch die Umgebungsvariable AZURE_LOG_LEVEL=verbose setzen. Stellen Sie sicher, dass Ihre Azure-Rollenzuweisungen die erforderlichen Berechtigungen für die Ressourcen enthalten, auf die Sie zugreifen.
Kann ich dies mit souveränen Clouds verwenden?
Ja, konfigurieren Sie den Authority-Host für souveräne Clouds wie Azure Government oder Azure China mit AzureAuthorityHosts.AZURE_GOVERNMENT oder AzureAuthorityHosts.AZURE_CHINA beim Erstellen von Credentials.
Welche Credentials sollte ich für CI/CD verwenden?
Verwenden Sie EnvironmentCredential mit Service Principal-Credentials, die als sichere Umgebungsvariablen gespeichert sind. Dies ist der empfohlene Ansatz für Pipelines. Stellen Sie sicher, dass der Service Principal nur die für die Pipeline-Operationen erforderlichen Berechtigungen hat.

Entwicklerdetails

Dateistruktur

📄 SKILL.md