Habilidades azure-security-keyvault-keys-java
📦

azure-security-keyvault-keys-java

Seguro

Administre claves criptográficas de Azure Key Vault con Java SDK

Administre de forma segura claves criptográficas y realice operaciones de cifrado en Azure Key Vault. Esta habilidad proporciona documentación completa del SDK de Java para la gestión de claves RSA, EC y respaldadas por HSM.

Soporta: Claude Codex Code(CC)
🥉 75 Bronce
1

Descargar el ZIP de la skill

2

Subir en Claude

Ve a Configuración → Capacidades → Skills → Subir skill

3

Activa y empieza a usar

Pruébalo

Usando "azure-security-keyvault-keys-java". Crea una clave RSA de 4096 bits con expiración establecida en un año desde ahora

Resultado esperado:

Clave creada exitosamente con nombre 'my-rsa-key-4096', ID 'https://vault-name.vault.azure.net/keys/my-rsa-key-4096', estado enabled true, y fecha de expiración establecida en 2027-02-25.

Usando "azure-security-keyvault-keys-java". Cifra 'Hello, World!' usando RSA_OAEP y la clave 'encryption-key'

Resultado esperado:

Texto plano cifrado exitosamente. Longitud del texto cifrado: 256 bytes. Descifrado verificado - mensaje original recuperado: 'Hello, World!'

Usando "azure-security-keyvault-keys-java". Firma datos y verifica la firma usando el algoritmo RS256

Resultado esperado:

Resumen de datos calculado usando SHA-256 (32 bytes). Firma generada: 256 bytes. Resultado de verificación: Firma válida confirmada.

Auditoría de seguridad

Seguro
v1 • 2/25/2026

This skill is Azure Key Vault Keys Java SDK documentation. Static analysis flagged 84 patterns (backticks in markdown code blocks, URL placeholders, and API references) that are all false positives. The file contains legitimate cryptographic API examples with no executable code, no command injection vectors, and no credential exfiltration patterns. Safe for publication.

1
Archivos escaneados
368
Líneas analizadas
1
hallazgos
1
Auditorías totales
Problemas de riesgo bajo (1)
Deprecated Algorithm Documentation
Documentation mentions RSA1_5 algorithm (line 309) which is cryptographically weak. However, the documentation correctly marks RSA_OAEP as recommended and this is informational only, not actual implementation.
Auditado por: claude

Puntuación de calidad

38
Arquitectura
100
Mantenibilidad
87
Contenido
50
Comunidad
100
Seguridad
100
Cumplimiento de la especificación

Lo que puedes crear

Gestión de claves empresarial

Gestione claves de cifrado para aplicaciones empresariales que almacenan datos confidenciales. Cree claves RSA respaldadas por HSM para máxima seguridad, configure políticas de rotación automática y mantenga registros de auditoría para requisitos de cumplimiento.

Cifrado de datos de aplicaciones

Implemente patrones de cifrado de sobre utilizando claves de Key Vault. Envuelva claves de datos simétricas con claves RSA almacenadas en Key Vault, realice operaciones de cifrado/descifrado y gestione versiones de claves para una rotación sin interrupciones.

Operaciones de firma digital

Firme y verifique firmas digitales utilizando claves EC o RSA en Key Vault. Genere resúmenes SHA-256, firme con claves protegidas por HSM y verifique firmas para flujos de trabajo de integridad de documentos y autenticación.

Prueba estos prompts

Crear una clave RSA
Crea una clave RSA de 2048 bits en Azure Key Vault llamada 'production-key' con las operaciones de cifrado y descifrado habilitadas.
Cifrar y descifrar datos
Muéstrame cómo cifrar una cadena usando el algoritmo RSA_OAEP con una clave de Key Vault, luego descifra el texto cifrado de vuelta a texto plano.
Configurar política de rotación de claves
Configura la rotación automática de claves para 'my-key' para que rote cada 90 días, con la acción de rotación activada 30 días antes de la expiración.
Implementar cifrado de sobre
Demuestra el cifrado de sobre: genera una clave AES de 256 bits localmente, envuélvela usando una clave RSA de Key Vault, luego desenvuélvela y usa la clave AES para cifrado local.

Mejores prácticas

  • Use claves protegidas por HSM (setHardwareProtected=true) para cargas de trabajo de producción que manejan datos confidenciales
  • Habilite el borrado suave en Key Vault para proteger contra la eliminación accidental de claves y permitir la recuperación
  • Implemente políticas de rotación de claves con rotación automática antes de la expiración para mantener el cumplimiento de seguridad

Evitar

  • Usar el algoritmo RSA1_5 para cifrado - este algoritmo está obsoleto y es vulnerable a ataques de oráculo de relleno. Use siempre RSA_OAEP o RSA_OAEP_256.
  • Almacenar archivos de respaldo de claves sin cifrar - el material de clave de respaldo es confidencial y debe cifrarse en reposo con controles de acceso.
  • Conceder permisos excesivos de clave - siga el principio de mínimo privilegio limitando las operaciones de clave solo a lo que la aplicación requiere.

Preguntas frecuentes

¿Cuál es la diferencia entre Key Vault estándar y Managed HSM?
Managed HSM proporciona HSM de un solo inquilino validados según FIPS 140-2 Nivel 3 con soporte para claves protegidas por HSM (RSA_HSM, EC_HSM, OCT_HSM). Key Vault estándar admite claves protegidas por software y algunas operaciones de HSM pero carece de aislamiento de un solo inquilino.
¿Cómo funciona la rotación de claves en Azure Key Vault?
La rotación de claves crea una nueva versión de la clave mientras preserva el nombre de la clave. Puede llamar manualmente a rotateKey() o configurar políticas de rotación automática con KeyRotationPolicy que activan la rotación en intervalos especificados antes de la expiración.
¿Puedo importar mi propio material de clave a Key Vault?
Sí, use el método importKey() con un JsonWebKey que contenga los componentes de su clave (módulo, exponente, exponente privado para RSA). Establezca hardwareProtected=true para importar a HSM si usa Managed HSM.
¿Qué sucede cuando elimino una clave de Key Vault?
Con el borrado suave habilitado (predeterminado), la eliminación es reversible. La clave entra en un estado eliminado durante el período de retención (7-90 días). Use recoverDeletedKey() para restaurar, o purgeDeletedKey() para eliminación permanente.
¿Cómo me autentico en Azure Key Vault?
Use DefaultAzureCredential que prueba múltiples métodos de autenticación: identidad administrada, Azure CLI, credenciales de Visual Studio, variables de entorno y Azure PowerShell. Configure la variable de entorno AZURE_KEYVAULT_URL con el punto de conexión de su vault.
¿Qué algoritmos criptográficos son compatibles?
Cifrado: RSA_OAEP, RSA_OAEP_256, A128GCM, A256GCM. Firmas: RS256, RS384, RS512, PS256, ES256, ES384, ES512. Cifrado de claves: RSA_OAEP. Evite algoritmos obsoletos como RSA1_5 para nuevas aplicaciones.

Detalles del desarrollador

Estructura de archivos

📄 SKILL.md