المهارات azure-keyvault-secrets-ts
📦

azure-keyvault-secrets-ts

آمن 🌐 الوصول إلى الشبكة🔑 متغيرات البيئة

Verwalten von Azure Key Vault Secrets sicher

Das Speichern von Anwendungsgeheimnissen im Code birgt Sicherheitsrisiken. Diese Funktion ermöglicht eine sichere Geheimnisverwaltung mit Azure Key Vault mit ordnungsgemäßer Authentifizierung und Verschlüsselung.

يدعم: Claude Codex Code(CC)
🥉 75 برونزي
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "azure-keyvault-secrets-ts". Das Secret 'MySecret' aus Key Vault abrufen

النتيجة المتوقعة:

Secret erfolgreich abgerufen: MySecret (Version: a1b2c3d4). Wertelänge: 32 Zeichen. Inhaltstyp: application/json. Läuft ab: 2025-12-31.

استخدام "azure-keyvault-secrets-ts". Alle Secrets im Vault auflisten

النتيجة المتوقعة:

5 Secrets gefunden: DatabaseConnectionString, ApiKey, JwtSigningKey, SmtpPassword, StorageAccountKey. Alle Secrets sind aktiviert. 2 Secrets laufen innerhalb von 30 Tagen ab.

استخدام "azure-keyvault-secrets-ts". Den Schlüssel 'EncryptionKey' manuell rotieren

النتيجة المتوقعة:

Schlüssel erfolgreich rotiert: EncryptionKey. Neue Version: e5f6g7h8. Schlüsseltyp: RSA. Schlüsselgröße: 2048 Bit. Rotation abgeschlossen am 2026-02-25T00:22:36Z.

التدقيق الأمني

آمن
v1 • 2/25/2026

All static analysis findings are false positives. The scanner incorrectly flagged markdown documentation code blocks as executable code. The skill uses Azure SDK patterns correctly with DefaultAzureCredential, environment-based configuration, and industry-standard cryptographic algorithms (RSA-OAEP, RS256, P-256). No malicious patterns detected.

1
الملفات التي تم فحصها
275
الأسطر التي تم تحليلها
2
النتائج
1
إجمالي عمليات التدقيق

عوامل الخطر

🌐 الوصول إلى الشبكة (2)
🔑 متغيرات البيئة (1)
تم تدقيقه بواسطة: claude

درجة الجودة

38
الهندسة المعمارية
100
قابلية الصيانة
87
المحتوى
50
المجتمع
100
الأمان
100
الامتثال للمواصفات

ماذا يمكنك بناءه

Sichere Anwendungskonfiguration

Speichern Sie Datenbankverbindungsstrings, API-Schlüssel und Service-Anmeldeinformationen in Key Vault anstatt in Umgebungsvariablen oder Konfigurationsdateien.

Kryptografische Schlüsselverwaltung

Generieren und Verwalten von RSA- oder Elliptic-Curve-Schlüsseln für Verschlüsselung und digitale Signaturen mit automatischen Rotationsrichtlinien.

Automatisierung der Secret-Rotation

Implementieren Sie automatisierte Secret-Rotation mit Ablaufdaten und Zugriffsrichtlinien, um das Risiko von Credential-Exposition zu reduzieren.

جرّب هذه الموجهات

Ein Secret aus Key Vault abrufen
Rufen Sie das Secret namens 'DatabaseConnectionString' aus Azure Key Vault ab und protokollieren Sie seinen Wert.
Ein neues Secret mit Attributen speichern
Erstellen Sie ein neues Secret namens 'ApiKey' mit dem Wert 'xyz123', setzen Sie es auf enabled, fügen Sie einen contentType von 'text/plain' hinzu und taggen Sie es mit environment=production.
Daten mit Key Vault verschlüsseln und entschlüsseln
Verwenden Sie den CryptographyClient, um eine Nachricht mit dem RSA-OAEP-Algorithmus zu verschlüsseln, entschlüsseln Sie sie anschließend und verifizieren Sie, dass der ursprüngliche Inhalt erhalten bleibt.
Schlüsselrotation mit Richtlinie implementieren
Erstellen Sie einen RSA-Schlüssel mit 2048-Bit-Größe, konfigurieren Sie eine Rotationsrichtlinie zur automatischen Rotation alle 90 Tage mit einer 30-Tage-Vorab-Ablaufaktion und richten Sie Überwachung für Rotationsereignisse ein.

أفضل الممارسات

  • Verwenden Sie DefaultAzureCredential für nahtlose Authentifizierung über Entwicklungs- und Produktionsumgebungen hinweg
  • Aktivieren Sie Soft-Delete auf Produktions-Vaults, um die Wiederherstellung von Secrets innerhalb der Aufbewahrungsfrist zu ermöglichen
  • Setzen Sie Ablaufdaten für Secrets und konfigurieren Sie automatische Rotationsrichtlinien für kryptografische Schlüssel

تجنب

  • Hardcoden Sie niemals Secret-Werte im Quellcode oder committen Sie diese in die Versionskontrolle
  • Vermeiden Sie die Verwendung von Master-Keys oder Root-Anmeldeinformationen - implementieren Sie Least-Privilege-Zugriff mit spezifischen Schlüsseloperationen
  • Deaktivieren Sie Soft-Delete nicht in Produktionsumgebungen, da dies die Wiederherstellung nach versehentlichem Löschen verhindert

الأسئلة المتكررة

Welche Azure-Berechtigungen sind erforderlich, um diese Funktion zu verwenden?
Sie benötigen die Key Vault Secrets User-Rolle für Secret-Operationen oder Key Vault Crypto User für Schlüsseloperationen. Für Verwaltungsaufgaben wie das Erstellen von Vaults ist die Key Vault Administrator-Rolle erforderlich.
Kann ich diese Funktion in browserbasierten Anwendungen verwenden?
Nein, die @azure/keyvault-secrets und @azure/keyvault-keys SDKs sind ausschließlich für Node.js-Umgebungen konzipiert. Browser-Anwendungen sollten Azure Key Vault Managed HSM mit entsprechenden clientseitigen Bibliotheken verwenden.
Wie authentifiziere ich mich lokal versus in Azure?
DefaultAzureCredential verarbeitet beides automatisch: Es verwendet Ihr Azure CLI-Login für die lokale Entwicklung und verwaltete Identitäten bei der Ausführung in Azure (App Service, Functions, VMs).
Was passiert, wenn ein Secret abläuft?
Abgelaufene Secrets bleiben standardmäßig zugreifbar, es sei denn, das Vault erzwingt Ablaufrichtlinien. Das enabled-Attribut steuert, ob ein Secret verwendet werden kann - setzen Sie enabled:false, um es vor dem Ablauf zu deaktivieren.
Kann ich ein gelöschtes Secret in einem anderen Vault wiederherstellen?
Ja, Sicherungs- und Wiederherstellungsoperationen sind vault-übergreifend portabel. Backup erstellt einen verschlüsselten Blob, der in jedem Vault wiederhergestellt werden kann, auf das Sie Zugriff haben, einschließlich in verschiedenen Abonnements.
Wie unterscheiden sich Soft-Delete und Purge-Schutz?
Soft-Delete verschiebt gelöschte Elemente in einen wiederherstellbaren Zustand für 7-90 Tage. Purge-Schutz verhindert permanente Löschung während der Soft-Delete-Aufbewahrungsfrist und schützt vor böswilligen Insidern.

تفاصيل المطور

بنية الملفات

📄 SKILL.md