Fähigkeiten azure-security-keyvault-secrets-java
📦

azure-security-keyvault-secrets-java

Sicher 🌐 Netzwerkzugriff

Verwalten von Azure Key Vault-Geheimnissen mit Java

Speichern und abrufen Sie sensible Daten wie Passwörter und API-Schlüssel sicher mit Azure Key Vault. Diese Fähigkeit bietet Java SDK-Muster für das Secret-Management mit korrekten Authentifizierungs- und Rotationspraktiken.

Unterstützt: Claude Codex Code(CC)
🥉 75 Bronze
1

Die Skill-ZIP herunterladen

2

In Claude hochladen

Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen

3

Einschalten und loslegen

Teste es

Verwendung von "azure-security-keyvault-secrets-java". Speichern eines neuen API-Schlüssels im Key Vault

Erwartetes Ergebnis:

Secret mit dem Namen 'api-key' und der ID 'https://vault-name.vault.azure.net/secrets/api-key' erstellt. Das Secret ist aktiviert und bereit zur Verwendung.

Verwendung von "azure-security-keyvault-secrets-java". Alle Geheimnisse im Vault auflisten

Erwartetes Ergebnis:

5 Secrets gefunden: db-connection-string (aktiviert, erstellt am 2024-01-15), api-key (aktiviert, läuft ab am 2025-01-01), jwt-secret (aktiviert), smtp-password (deaktiviert), cert-password (aktiviert)

Verwendung von "azure-security-keyvault-secrets-java". Das Datenbankpasswort rotieren

Erwartetes Ergebnis:

Vorherige Version von 'db-password' deaktiviert. Neue Version mit der ID 'a1b2c3d4' erstellt. Secret-Rotation erfolgreich abgeschlossen.

Sicherheitsaudit

Sicher
v1 • 2/25/2026

This skill provides documentation for the official Azure Key Vault Secrets Java SDK. All static analysis findings were evaluated as false positives. The detected patterns are XML declarations and Java code examples, not executable shell commands or malicious code. The skill is safe for publication.

1
Gescannte Dateien
362
Analysierte Zeilen
1
befunde
1
Gesamtzahl Audits
Auditiert von: claude

Qualitätsbewertung

38
Architektur
100
Wartbarkeit
87
Inhalt
50
Community
100
Sicherheit
100
Spezifikationskonformität

Was du bauen kannst

Unternehmensanwendungs-Geheimnisse

Speichern Sie Datenbankverbindungszeichenfolgen, API-Schlüssel und Dienstanmeldeinformationen sicher anstatt in Konfigurationsdateien.

Automatisierung der Secret-Rotation

Implementieren Sie automatisierte Anmeldeinformationsrotation durch Erstellen neuer Secret-Versionen und Deaktivieren alter Versionen.

Multi-Environment-Konfiguration

Laden Sie umgebungsspezifische Geheimnisse mithilfe von Tags und Eigenschaften zur Unterstützung von Development-, Staging- und Produktionsbereitstellungen.

Probiere diese Prompts

Grundlegende Secret-Speicherung
Zeigen Sie mir, wie man einen Azure Key Vault Secret-Client erstellt und ein Datenbankpasswort mit dem Java SDK speichert.
Secret abrufen und verwenden
Wie rufe ich ein Secret aus Azure Key Vault ab und verwende seinen Wert in meiner Java-Anwendung? Einschließlich Fehlerbehandlung.
Implementierung der Secret-Rotation
Erstellen Sie eine Java-Methode, die ein Secret rotiert, indem sie die alte Version deaktiviert und eine neue mit einem aktualisierten Wert erstellt.
Batch-Secret-Ladung
Erstellen Sie eine ConfigLoader-Klasse, die mehrere Geheimnisse aus Azure Key Vault abruft und sie als Map zurückgibt. Behandeln Sie fehlende Geheimnisse korrekt.

Bewährte Verfahren

  • Aktivieren Sie die Löschsperre (Soft Delete) im Key Vault, um vor versehentlichem Löschen zu schützen und die Wiederherstellung zu ermöglichen
  • Verwenden Sie Tags zur Organisation von Geheimnissen nach Umgebung, Dienst und Besitzer für einfachere Verwaltung
  • Legen Sie Ablaufdaten für Geheimnisse mit Anmeldeinformationen fest, um regelmäßige Rotation zu erzwingen

Vermeiden

  • Hardcodieren von Secret-Werten im Anwendungscode anstatt sie aus Key Vault abzurufen
  • Protokollieren oder Ausgeben von Secret-Werten, wodurch diese in Anwendungs-Logs sichtbar werden können
  • Verwenden desselben Key Vault für alle Umgebungen anstatt separater Vaults pro Umgebung

Häufig gestellte Fragen

Wie authentifiziere ich mich in meiner Java-Anwendung bei Azure Key Vault?
Verwenden Sie DefaultAzureCredential, das automatisch mehrere Authentifizierungsmethoden ausprobiert, einschließlich verwalteter Identität, Azure CLI-Anmeldeinformationen und Umgebungsvariablen. Dies ist der empfohlene Ansatz für Produktionsbereitstellungen.
Kann ich den Wert eines bestehenden Secrets aktualisieren?
Nein, Secret-Werte sind unveränderlich. Um einen Secret-Wert zu ändern, rufen Sie setSecret() mit demselben Namen auf, was eine neue Version erstellt. Sie können Eigenschaften wie den Aktivierungsstatus und Tags bei vorhandenen Versionen aktualisieren.
Was passiert, wenn ich ein Secret lösche?
Wenn die Löschsperre aktiviert ist, gelangt das Secret in einen gelöschten Zustand und kann für eine Aufbewahrungsfrist (7-90 Tage) wiederhergestellt werden. Nach der Aufbewahrungsfrist oder wenn der Endgültig-Lösch-Schutz deaktiviert ist, können Sie es endgültig bereinigen.
Wie gehe ich mit Geheimnissen um, die JSON oder strukturierte Daten enthalten?
Legen Sie die contentType-Eigenschaft beim Erstellen des Secrets auf 'application/json' fest. Dies hilft bei der Identifizierung des Formats. Sie können beliebige String-Werte speichern, einschließlich JSON, XML oder Verbindungszeichenfolgen.
Was ist der Unterschied zwischen synchronen und asynchronen Clients?
Der synchrone Client blockiert, bis Operationen abgeschlossen sind, geeignet für einfache Anwendungen. Der asynchrone Client verwendet reaktive Programmierung mit Project Reactor, besser für Durchsatz-szenarien mit hoher Last und nicht-blockierende Anwendungen.
Wie greife ich auf eine bestimmte Version eines Secrets zu?
Verwenden Sie getSecret(name, version) mit der spezifischen Versions-ID. Sie können verfügbare Versionen mit listPropertiesOfSecretVersions() auflisten, um die benötigte Versionskennung zu finden.