azure-security-keyvault-keys-java
Verwalten von kryptografischen Schlüsseln in Azure Key Vault mit dem Java SDK
Verwalten Sie kryptografische Schlüssel sicher und führen Sie Verschlüsselungsoperationen in Azure Key Vault durch. Diese Fähigkeit bietet vollständige Java SDK-Dokumentation für RSA, EC und HSM-gestütztes Schlüsselmanagement.
Die Skill-ZIP herunterladen
In Claude hochladen
Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen
Einschalten und loslegen
Teste es
Verwendung von "azure-security-keyvault-keys-java". Erstelle einen 4096-Bit-RSA-Schlüssel mit Ablauf auf ein Jahr ab jetzt
Erwartetes Ergebnis:
Schlüssel erfolgreich erstellt mit Name 'my-rsa-key-4096', ID 'https://vault-name.vault.azure.net/keys/my-rsa-key-4096', aktiviertem Status true und Ablaufdatum gesetzt auf 2027-02-25.
Verwendung von "azure-security-keyvault-keys-java". Verschlüssele 'Hello, World!' mit RSA_OAEP und dem Schlüssel 'encryption-key'
Erwartetes Ergebnis:
Klartext erfolgreich verschlüsselt. Chiffretextlänge: 256 Bytes. Entschlüsselung verifiziert - ursprüngliche Nachricht wiederhergestellt: 'Hello, World!'
Verwendung von "azure-security-keyvault-keys-java". Daten signieren und Signatur mit RS256-Algorithmus verifizieren
Erwartetes Ergebnis:
Datendigest mit SHA-256 berechnet (32 Bytes). Signatur generiert: 256 Bytes. Verifikationsergebnis: Gültige Signatur bestätigt.
Sicherheitsaudit
SicherThis skill is Azure Key Vault Keys Java SDK documentation. Static analysis flagged 84 patterns (backticks in markdown code blocks, URL placeholders, and API references) that are all false positives. The file contains legitimate cryptographic API examples with no executable code, no command injection vectors, and no credential exfiltration patterns. Safe for publication.
Probleme mit niedrigem Risiko (1)
Qualitätsbewertung
Was du bauen kannst
Unternehmensschlüsselverwaltung
Verwalten Sie Verschlüsselungsschlüssel für Unternehmensanwendungen, die sensible Daten speichern. Erstellen Sie HSM-gesicherte RSA-Schlüssel für maximale Sicherheit, konfigurieren Sie automatische Rotationsrichtlinien und pflegen Sie Prüfpfade für Compliance-Anforderungen.
Anwendungsdatenverschlüsselung
Implementieren Sie Umschlagverschlüsselungsmuster mit Key Vault-Schlüsseln. Wrappen Sie symmetrische Datenschlüssel mit RSA-Schlüsseln im Key Vault, führen Sie Verschlüsselungs-/Entschlüsselungsoperationen durch und verwalten Sie Schlüsselversionen für nahtlose Rotation.
Digitale Signaturvorgänge
Signieren und Verifizieren digitaler Signaturen mit EC- oder RSA-Schlüsseln im Key Vault. Generieren Sie SHA-256-Digests, signieren Sie mit HSM-geschützten Schlüsseln und verifizieren Sie Signaturen für Dokumentenintegrität und Authentifizierungsworkflows.
Probiere diese Prompts
Erstelle einen 2048-Bit-RSA-Schlüssel im Azure Key Vault namens 'production-key' mit aktivierten Verschlüsselungs- und Entschlüsselungsoperationen.
Zeige mir, wie man eine Zeichenfolge mit dem RSA_OAEP-Algorithmus mit einem Key Vault-Schlüssel verschlüsselt und dann den Chiffretext zurück zu Klartext entschlüsselt.
Richte automatische Schlüsselrotation für 'my-key' ein, um alle 90 Tage zu rotieren, wobei die Rotationsaktion 30 Tage vor dem Ablauf ausgelöst wird.
Demonstriere Umschlagverschlüsselung: generiere einen 256-Bit-AES-Schlüssel lokal, wrape ihn mit einem RSA-Schlüssel aus Key Vault, entwrapp ihn dann und verwende den AES-Schlüssel für lokale Verschlüsselung.
Bewährte Verfahren
- Verwenden Sie HSM-geschützte Schlüssel (setHardwareProtected=true) für Produktions-Workloads, die sensible Daten verarbeiten
- Aktivieren Sie Soft-Delete im Key Vault, um vor versehentlicher Schlüssellöschung zu schützen und Wiederherstellung zu ermöglichen
- Implementieren Sie Schlüsselrotationsrichtlinien mit automatischer Rotation vor dem Ablauf, um Sicherheitscompliance aufrechtzuerhalten
Vermeiden
- Verwendung des RSA1_5-Algorithmus für Verschlüsselung - dieser Algorithmus ist veraltet und anfällig für Padding-Oracle-Angriffe. Verwenden Sie immer RSA_OAEP oder RSA_OAEP_256.
- Speichern von Schlüssel-Backup-Dateien ohne Verschlüsselung - Backup-Schlüsselmaterial ist sensibel und sollte im Ruhezustand mit Zugriffskontrollen verschlüsselt werden.
- Gewähren übermäßiger Schlüsselberechtigungen - folgen Sie dem Prinzip der geringsten Rechte, indem Sie Schlüsseloperationen nur auf das beschränken, was die Anwendung benötigt.