azure-keyvault-secrets-ts
Verwalten von Azure Key Vault Secrets sicher
Das Speichern von Anwendungsgeheimnissen im Code birgt Sicherheitsrisiken. Diese Funktion ermöglicht eine sichere Geheimnisverwaltung mit Azure Key Vault mit ordnungsgemäßer Authentifizierung und Verschlüsselung.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "azure-keyvault-secrets-ts". Das Secret 'MySecret' aus Key Vault abrufen
النتيجة المتوقعة:
Secret erfolgreich abgerufen: MySecret (Version: a1b2c3d4). Wertelänge: 32 Zeichen. Inhaltstyp: application/json. Läuft ab: 2025-12-31.
استخدام "azure-keyvault-secrets-ts". Alle Secrets im Vault auflisten
النتيجة المتوقعة:
5 Secrets gefunden: DatabaseConnectionString, ApiKey, JwtSigningKey, SmtpPassword, StorageAccountKey. Alle Secrets sind aktiviert. 2 Secrets laufen innerhalb von 30 Tagen ab.
استخدام "azure-keyvault-secrets-ts". Den Schlüssel 'EncryptionKey' manuell rotieren
النتيجة المتوقعة:
Schlüssel erfolgreich rotiert: EncryptionKey. Neue Version: e5f6g7h8. Schlüsseltyp: RSA. Schlüsselgröße: 2048 Bit. Rotation abgeschlossen am 2026-02-25T00:22:36Z.
التدقيق الأمني
آمنAll static analysis findings are false positives. The scanner incorrectly flagged markdown documentation code blocks as executable code. The skill uses Azure SDK patterns correctly with DefaultAzureCredential, environment-based configuration, and industry-standard cryptographic algorithms (RSA-OAEP, RS256, P-256). No malicious patterns detected.
عوامل الخطر
🌐 الوصول إلى الشبكة (2)
🔑 متغيرات البيئة (1)
درجة الجودة
ماذا يمكنك بناءه
Sichere Anwendungskonfiguration
Speichern Sie Datenbankverbindungsstrings, API-Schlüssel und Service-Anmeldeinformationen in Key Vault anstatt in Umgebungsvariablen oder Konfigurationsdateien.
Kryptografische Schlüsselverwaltung
Generieren und Verwalten von RSA- oder Elliptic-Curve-Schlüsseln für Verschlüsselung und digitale Signaturen mit automatischen Rotationsrichtlinien.
Automatisierung der Secret-Rotation
Implementieren Sie automatisierte Secret-Rotation mit Ablaufdaten und Zugriffsrichtlinien, um das Risiko von Credential-Exposition zu reduzieren.
جرّب هذه الموجهات
Rufen Sie das Secret namens 'DatabaseConnectionString' aus Azure Key Vault ab und protokollieren Sie seinen Wert.
Erstellen Sie ein neues Secret namens 'ApiKey' mit dem Wert 'xyz123', setzen Sie es auf enabled, fügen Sie einen contentType von 'text/plain' hinzu und taggen Sie es mit environment=production.
Verwenden Sie den CryptographyClient, um eine Nachricht mit dem RSA-OAEP-Algorithmus zu verschlüsseln, entschlüsseln Sie sie anschließend und verifizieren Sie, dass der ursprüngliche Inhalt erhalten bleibt.
Erstellen Sie einen RSA-Schlüssel mit 2048-Bit-Größe, konfigurieren Sie eine Rotationsrichtlinie zur automatischen Rotation alle 90 Tage mit einer 30-Tage-Vorab-Ablaufaktion und richten Sie Überwachung für Rotationsereignisse ein.
أفضل الممارسات
- Verwenden Sie DefaultAzureCredential für nahtlose Authentifizierung über Entwicklungs- und Produktionsumgebungen hinweg
- Aktivieren Sie Soft-Delete auf Produktions-Vaults, um die Wiederherstellung von Secrets innerhalb der Aufbewahrungsfrist zu ermöglichen
- Setzen Sie Ablaufdaten für Secrets und konfigurieren Sie automatische Rotationsrichtlinien für kryptografische Schlüssel
تجنب
- Hardcoden Sie niemals Secret-Werte im Quellcode oder committen Sie diese in die Versionskontrolle
- Vermeiden Sie die Verwendung von Master-Keys oder Root-Anmeldeinformationen - implementieren Sie Least-Privilege-Zugriff mit spezifischen Schlüsseloperationen
- Deaktivieren Sie Soft-Delete nicht in Produktionsumgebungen, da dies die Wiederherstellung nach versehentlichem Löschen verhindert
الأسئلة المتكررة
Welche Azure-Berechtigungen sind erforderlich, um diese Funktion zu verwenden?
Kann ich diese Funktion in browserbasierten Anwendungen verwenden?
Wie authentifiziere ich mich lokal versus in Azure?
Was passiert, wenn ein Secret abläuft?
Kann ich ein gelöschtes Secret in einem anderen Vault wiederherstellen?
Wie unterscheiden sich Soft-Delete und Purge-Schutz?
تفاصيل المطور
المؤلف
sickn33الترخيص
MIT
المستودع
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/azure-keyvault-secrets-tsمرجع
main
بنية الملفات
📄 SKILL.md