azure-security-keyvault-secrets-java
Verwalten von Azure Key Vault-Geheimnissen mit Java
Speichern und abrufen Sie sensible Daten wie Passwörter und API-Schlüssel sicher mit Azure Key Vault. Diese Fähigkeit bietet Java SDK-Muster für das Secret-Management mit korrekten Authentifizierungs- und Rotationspraktiken.
Die Skill-ZIP herunterladen
In Claude hochladen
Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen
Einschalten und loslegen
Teste es
Verwendung von "azure-security-keyvault-secrets-java". Speichern eines neuen API-Schlüssels im Key Vault
Erwartetes Ergebnis:
Secret mit dem Namen 'api-key' und der ID 'https://vault-name.vault.azure.net/secrets/api-key' erstellt. Das Secret ist aktiviert und bereit zur Verwendung.
Verwendung von "azure-security-keyvault-secrets-java". Alle Geheimnisse im Vault auflisten
Erwartetes Ergebnis:
5 Secrets gefunden: db-connection-string (aktiviert, erstellt am 2024-01-15), api-key (aktiviert, läuft ab am 2025-01-01), jwt-secret (aktiviert), smtp-password (deaktiviert), cert-password (aktiviert)
Verwendung von "azure-security-keyvault-secrets-java". Das Datenbankpasswort rotieren
Erwartetes Ergebnis:
Vorherige Version von 'db-password' deaktiviert. Neue Version mit der ID 'a1b2c3d4' erstellt. Secret-Rotation erfolgreich abgeschlossen.
Sicherheitsaudit
SicherThis skill provides documentation for the official Azure Key Vault Secrets Java SDK. All static analysis findings were evaluated as false positives. The detected patterns are XML declarations and Java code examples, not executable shell commands or malicious code. The skill is safe for publication.
Risikofaktoren
🌐 Netzwerkzugriff (6)
Qualitätsbewertung
Was du bauen kannst
Unternehmensanwendungs-Geheimnisse
Speichern Sie Datenbankverbindungszeichenfolgen, API-Schlüssel und Dienstanmeldeinformationen sicher anstatt in Konfigurationsdateien.
Automatisierung der Secret-Rotation
Implementieren Sie automatisierte Anmeldeinformationsrotation durch Erstellen neuer Secret-Versionen und Deaktivieren alter Versionen.
Multi-Environment-Konfiguration
Laden Sie umgebungsspezifische Geheimnisse mithilfe von Tags und Eigenschaften zur Unterstützung von Development-, Staging- und Produktionsbereitstellungen.
Probiere diese Prompts
Zeigen Sie mir, wie man einen Azure Key Vault Secret-Client erstellt und ein Datenbankpasswort mit dem Java SDK speichert.
Wie rufe ich ein Secret aus Azure Key Vault ab und verwende seinen Wert in meiner Java-Anwendung? Einschließlich Fehlerbehandlung.
Erstellen Sie eine Java-Methode, die ein Secret rotiert, indem sie die alte Version deaktiviert und eine neue mit einem aktualisierten Wert erstellt.
Erstellen Sie eine ConfigLoader-Klasse, die mehrere Geheimnisse aus Azure Key Vault abruft und sie als Map zurückgibt. Behandeln Sie fehlende Geheimnisse korrekt.
Bewährte Verfahren
- Aktivieren Sie die Löschsperre (Soft Delete) im Key Vault, um vor versehentlichem Löschen zu schützen und die Wiederherstellung zu ermöglichen
- Verwenden Sie Tags zur Organisation von Geheimnissen nach Umgebung, Dienst und Besitzer für einfachere Verwaltung
- Legen Sie Ablaufdaten für Geheimnisse mit Anmeldeinformationen fest, um regelmäßige Rotation zu erzwingen
Vermeiden
- Hardcodieren von Secret-Werten im Anwendungscode anstatt sie aus Key Vault abzurufen
- Protokollieren oder Ausgeben von Secret-Werten, wodurch diese in Anwendungs-Logs sichtbar werden können
- Verwenden desselben Key Vault für alle Umgebungen anstatt separater Vaults pro Umgebung