技能 Azure Key Vault SDK for Python
📦

Azure Key Vault SDK for Python

安全

Azure-Geheimnisse, Schlüssel und Zertifikate mit Python SDK verwalten

Sichere Speicherung und Zugriff auf sensible Daten mit Azure Key Vault. Diese Fähigkeit ermöglicht Entwicklern die Implementierung von Secret-Management auf Unternehmensebene mit minimalem Einrichtungsaufwand.

支持: Claude Codex Code(CC)
🥉 73 青铜
1

下载技能 ZIP

2

在 Claude 中上传

前往 设置 → 功能 → 技能 → 上传技能

3

开启并开始使用

测试它

正在使用“Azure Key Vault SDK for Python”。 Ein Geheimnis namens 'api-key' aus Key Vault abrufen

预期结果:

Geheimnis 'api-key' erfolgreich abgerufen. Wert ist aus Sicherheitsgründen maskiert. Version: v1, Erstellt: 2024-01-15, Läuft ab: 2025-01-15. Verwenden Sie die secret.value-Eigenschaft, um im Code auf den tatsächlichen Wert zuzugreifen.

正在使用“Azure Key Vault SDK for Python”。 Einen RSA-Schlüssel mit 2048-Bit-Größe namens 'signing-key' erstellen

预期结果:

Schlüssel 'signing-key' erfolgreich erstellt. Schlüsseltyp: RSA, Größe: 2048 Bit, Schlüssel-ID: https://myvault.vault.azure.net/keys/signing-key/abc123. Verwenden Sie CryptographyClient mit diesem Schlüssel für Signier-/Verifizierungsoperationen.

安全审计

安全
v1 • 2/25/2026

This skill contains documentation-only content for Azure Key Vault SDK for Python. Static analysis scanned 0 files with 0 lines of executable code, resulting in a risk score of 0/100. The SKILL.md file contains standard code examples for Azure SDK usage with no security concerns. Safe for publication.

0
已扫描文件
0
分析行数
0
发现项
1
审计总数
未发现安全问题
审计者: claude

质量评分

38
架构
100
可维护性
87
内容
50
社区
100
安全
83
规范符合性

你能构建什么

Datenbank-Anmeldedatenverwaltung

Sichere Speicherung und Rotation von Datenbankpasswörtern ohne Hardcodierung im Anwendungscode. Anwendungen rufen Anmeldedaten zur Laufzeit über Managed Identity ab.

API-Schlüssel- und Token-Speicherung

Zentralisierte Speicherung für Drittanbieter-API-Schlüssel, Tokens und Verbindungszeichenfolgen mit automatischer Rotation und Audit-Logging.

Dokumentenverschlüsselung im Ruhezustand

Verwendung von Key Vault-Verschlüsselungsschlüsseln zur Verschlüsselung sensibler Dokumente und Daten vor der Speicherung, sodass nur autorisierte Dienste entschlüsseln können.

试试这些提示

Grundlegende Geheimnis-Abrufung
Helfen Sie mir, ein Geheimnis namens 'database-connection-string' aus meinem Azure Key Vault mit Python abzurufen. Meine Vault-URL ist https://myvault.vault.azure.net/
Ein Geheimnis erstellen und versionieren
Zeigen Sie mir, wie ich ein neues Geheimnis mit einem Wert erstelle und dann eine bestimmte vorherige Version mit dem Azure Key Vault Python SDK abrufe.
Daten verschlüsseln und entschlüsseln
Ich muss eine Datei mit RSA-Verschlüsselung unter Verwendung eines in Azure Key Vault gespeicherten Schlüssels verschlüsseln. Schreiben Sie Python-Code mit CryptographyClient zum Verschlüsseln der Datei und anschließenden Entschlüsseln.
Asynchrone Geheimnisverwaltung mit Fehlerbehandlung
Erstellen Sie eine asynchrone Python-Funktion, die mehrere Geheimnisse aus Key Vault abruft, ResourceNotFoundError und HttpResponseError angemessen behandelt und ein Wörterbuch mit Geheimnisnamen zu Werten zurückgibt.

最佳实践

  • Verwenden Sie DefaultAzureCredential für die Authentifizierung, das mehrere Anmelde credential-Typen unterstützt, einschließlich Managed Identity, Umgebungsanmeldeinformationen und Azure CLI
  • Aktivieren Sie Soft-Delete im Key Vault, um versehentlich gelöschte Geheimnisse, Schlüssel und Zertifikate innerhalb der Aufbewahrungsfrist wiederherzustellen
  • Implementieren Sie Geheimnis-Rotation durch Erstellen neuer Versionen anstatt Überschreiben, und aktualisieren Sie Anwendungsreferenzen zur Verwendung der neuesten Version

避免

  • Hardcodieren Sie niemals Key Vault-URLs oder Geheimnisse direkt im Anwendungscode - verwenden Sie Umgebungsvariablen oder Konfiguration
  • Vermeiden Sie das Speichern großer Datenmengen in Geheimnissen - Key Vault ist für kleine sensible Werte wie Passwörter und Verbindungszeichenfolgen konzipiert
  • Überspringen Sie nicht die Fehlerbehandlung für 403 Forbidden-Antworten - dies weist normalerweise auf fehlende RBAC-Berechtigungen hin, die behoben werden müssen

常见问题

Welche Authentifizierungsmethoden unterstützt DefaultAzureCredential?
DefaultAzureCredential probiert automatisch mehrere Methoden aus: Managed Identity (in Azure), Umgebungsanmeldeinformationen (AZURE_CLIENT_ID, etc.), Azure CLI-Anmeldung, Visual Studio-Anmeldeinformationen und mehr. Es verwendet die erste erfolgreiche Methode.
Wie aktiviere ich Soft-Delete in meinem Key Vault?
Soft-Delete ist standardmäßig auf allen neuen Key Vaults aktiviert. Für bestehende Vaults überprüfen Sie das Azure-Portal unter Zugriffsrichtlinien. Einmal aktiviert, werden gelöschte Elemente für 7-90 Tage aufbewahrt und können wiederhergestellt werden.
Was ist der Unterschied zwischen Zugriffsrichtlinien und RBAC für Key Vault?
RBAC (Role-Based Access Control) bietet granularere Berechtigungen und wird für neue Implementierungen empfohlen. Zugriffsrichtlinien sind einfacher, aber weniger flexibel. Sie können entweder Modell verwenden, aber nicht beide gleichzeitig im selben Vault.
Kann ich Azure Key Vault von lokalen Anwendungen aus verwenden?
Ja, lokale Anwendungen können über HTTPS auf Key Vault zugreifen. Sie müssen sich mit Azure AD-Anmeldeinformationen, Dienstprincipalen oder Managed Identity authentifizieren, wenn Azure Arc-fähige Server verwendet werden.
Wie rotiere ich Geheimnisse automatisch in Key Vault?
Key Vault unterstützt automatische Rotation für Geheimnisse mit konfigurierten Richtlinien. Sie können Rotationsauslöser basierend auf Zeitintervallen festlegen. Alternativ implementieren Sie manuelle Rotation durch Erstellen neuer Versionen mit set_secret(), bevor die alte Version abläuft.
Was passiert mit meinen Geheimnissen, wenn ich den Key Vault lösche?
Wenn Soft-Delete aktiviert ist (Standard), werden gelöschte Vaults und ihre Inhalte für 7-90 Tage aufbewahrt und können wiederhergestellt werden. Nach Ablauf der Aufbewahrungsfrist oder bei Bereinigung ist eine Wiederherstellung nicht möglich. Aktivieren Sie Soft-Delete immer in der Produktion.

开发者详情

文件结构

📄 SKILL.md