Azure Key Vault SDK for Python
Azure-Geheimnisse, Schlüssel und Zertifikate mit Python SDK verwalten
Sichere Speicherung und Zugriff auf sensible Daten mit Azure Key Vault. Diese Fähigkeit ermöglicht Entwicklern die Implementierung von Secret-Management auf Unternehmensebene mit minimalem Einrichtungsaufwand.
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“Azure Key Vault SDK for Python”。 Ein Geheimnis namens 'api-key' aus Key Vault abrufen
预期结果:
Geheimnis 'api-key' erfolgreich abgerufen. Wert ist aus Sicherheitsgründen maskiert. Version: v1, Erstellt: 2024-01-15, Läuft ab: 2025-01-15. Verwenden Sie die secret.value-Eigenschaft, um im Code auf den tatsächlichen Wert zuzugreifen.
正在使用“Azure Key Vault SDK for Python”。 Einen RSA-Schlüssel mit 2048-Bit-Größe namens 'signing-key' erstellen
预期结果:
Schlüssel 'signing-key' erfolgreich erstellt. Schlüsseltyp: RSA, Größe: 2048 Bit, Schlüssel-ID: https://myvault.vault.azure.net/keys/signing-key/abc123. Verwenden Sie CryptographyClient mit diesem Schlüssel für Signier-/Verifizierungsoperationen.
安全审计
安全This skill contains documentation-only content for Azure Key Vault SDK for Python. Static analysis scanned 0 files with 0 lines of executable code, resulting in a risk score of 0/100. The SKILL.md file contains standard code examples for Azure SDK usage with no security concerns. Safe for publication.
质量评分
你能构建什么
Datenbank-Anmeldedatenverwaltung
Sichere Speicherung und Rotation von Datenbankpasswörtern ohne Hardcodierung im Anwendungscode. Anwendungen rufen Anmeldedaten zur Laufzeit über Managed Identity ab.
API-Schlüssel- und Token-Speicherung
Zentralisierte Speicherung für Drittanbieter-API-Schlüssel, Tokens und Verbindungszeichenfolgen mit automatischer Rotation und Audit-Logging.
Dokumentenverschlüsselung im Ruhezustand
Verwendung von Key Vault-Verschlüsselungsschlüsseln zur Verschlüsselung sensibler Dokumente und Daten vor der Speicherung, sodass nur autorisierte Dienste entschlüsseln können.
试试这些提示
Helfen Sie mir, ein Geheimnis namens 'database-connection-string' aus meinem Azure Key Vault mit Python abzurufen. Meine Vault-URL ist https://myvault.vault.azure.net/
Zeigen Sie mir, wie ich ein neues Geheimnis mit einem Wert erstelle und dann eine bestimmte vorherige Version mit dem Azure Key Vault Python SDK abrufe.
Ich muss eine Datei mit RSA-Verschlüsselung unter Verwendung eines in Azure Key Vault gespeicherten Schlüssels verschlüsseln. Schreiben Sie Python-Code mit CryptographyClient zum Verschlüsseln der Datei und anschließenden Entschlüsseln.
Erstellen Sie eine asynchrone Python-Funktion, die mehrere Geheimnisse aus Key Vault abruft, ResourceNotFoundError und HttpResponseError angemessen behandelt und ein Wörterbuch mit Geheimnisnamen zu Werten zurückgibt.
最佳实践
- Verwenden Sie DefaultAzureCredential für die Authentifizierung, das mehrere Anmelde credential-Typen unterstützt, einschließlich Managed Identity, Umgebungsanmeldeinformationen und Azure CLI
- Aktivieren Sie Soft-Delete im Key Vault, um versehentlich gelöschte Geheimnisse, Schlüssel und Zertifikate innerhalb der Aufbewahrungsfrist wiederherzustellen
- Implementieren Sie Geheimnis-Rotation durch Erstellen neuer Versionen anstatt Überschreiben, und aktualisieren Sie Anwendungsreferenzen zur Verwendung der neuesten Version
避免
- Hardcodieren Sie niemals Key Vault-URLs oder Geheimnisse direkt im Anwendungscode - verwenden Sie Umgebungsvariablen oder Konfiguration
- Vermeiden Sie das Speichern großer Datenmengen in Geheimnissen - Key Vault ist für kleine sensible Werte wie Passwörter und Verbindungszeichenfolgen konzipiert
- Überspringen Sie nicht die Fehlerbehandlung für 403 Forbidden-Antworten - dies weist normalerweise auf fehlende RBAC-Berechtigungen hin, die behoben werden müssen