Compétences azure-security-keyvault-secrets-java
📦

azure-security-keyvault-secrets-java

Sûr 🌐 Accès réseau

Gestionar secretos de Azure Key Vault con Java

Almacena y recupera de forma segura datos sensibles como contraseñas y claves API utilizando Azure Key Vault. Esta habilidad proporciona patrones del SDK de Java para la gestión de secretos con prácticas adecuadas de autenticación y rotación.

Prend en charge: Claude Codex Code(CC)
🥉 75 Bronze
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "azure-security-keyvault-secrets-java". Almacenar una nueva clave API en Key Vault

Résultat attendu:

Secreto creado con nombre 'api-key' e ID 'https://vault-name.vault.azure.net/secrets/api-key'. El secreto está habilitado y listo para usar.

Utilisation de "azure-security-keyvault-secrets-java". Listar todos los secretos en el almacén

Résultat attendu:

Se encontraron 5 secretos: db-connection-string (habilitado, creado 2024-01-15), api-key (habilitado, expira 2025-01-01), jwt-secret (habilitado), smtp-password (deshabilitado), cert-password (habilitado)

Utilisation de "azure-security-keyvault-secrets-java". Rotar la contraseña de la base de datos

Résultat attendu:

Versión anterior de 'db-password' deshabilitada. Nueva versión creada con ID de versión 'a1b2c3d4'. Rotación de secreto completada exitosamente.

Audit de sécurité

Sûr
v1 • 2/25/2026

This skill provides documentation for the official Azure Key Vault Secrets Java SDK. All static analysis findings were evaluated as false positives. The detected patterns are XML declarations and Java code examples, not executable shell commands or malicious code. The skill is safe for publication.

1
Fichiers analysés
362
Lignes analysées
1
résultats
1
Total des audits
Audité par: claude

Score de qualité

38
Architecture
100
Maintenabilité
87
Contenu
50
Communauté
100
Sécurité
100
Conformité aux spécifications

Ce que vous pouvez construire

Secretos de Aplicaciones Empresariales

Almacena cadenas de conexión de bases de datos, claves API y credenciales de servicios de forma segura en lugar de en archivos de configuración.

Automatización de Rotación de Secretos

Implementa rotación automática de credenciales creando nuevas versiones de secretos y desactivando las antiguas.

Configuración Multi-Entorno

Carga secretos específicos del entorno usando etiquetas y propiedades para soportar despliegues en desarrollo, staging y producción.

Essayez ces prompts

Almacenamiento Básico de Secretos
Muéstrame cómo crear un cliente de secretos de Azure Key Vault y almacenar una contraseña de base de datos usando el SDK de Java.
Recuperar y Usar Secreto
¿Cómo recupero un secreto de Azure Key Vault y uso su valor en mi aplicación Java? Incluye manejo de errores.
Implementación de Rotación de Secretos
Crea un método en Java que rote un secreto desactivando la versión antigua y creando una nueva con un valor actualizado.
Carga de Secretos por Lotes
Construye una clase ConfigLoader que obtenga múltiples secretos de Azure Key Vault y los devuelva como un Map. Maneja los secretos faltantes de forma elegante.

Bonnes pratiques

  • Habilita la eliminación suave en Key Vault para proteger contra eliminación accidental y permitir recuperación
  • Usa etiquetas para organizar secretos por entorno, servicio y propietario para facilitar la gestión
  • Establece fechas de expiración en secretos que contengan credenciales para forzar rotación regular

Éviter

  • Codificar valores de secretos en el código de la aplicación en lugar de recuperarlos de Key Vault
  • Registrar o imprimir valores de secretos que pueden exponerlos en los logs de la aplicación
  • Usar el mismo Key Vault para todos los entornos en lugar de almacenes separados por entorno

Foire aux questions

¿Cómo me autentico en Azure Key Vault desde mi aplicación Java?
Usa DefaultAzureCredential que automáticamente prueba múltiples métodos de autenticación incluyendo identidad administrada, credenciales de Azure CLI y variables de entorno. Este es el enfoque recomendado para despliegues de producción.
¿Puedo actualizar el valor de un secreto existente?
No, los valores de los secretos son inmutables. Para cambiar un valor de secreto, llama a setSecret() con el mismo nombre lo cual crea una nueva versión. Puedes actualizar propiedades como el estado de habilitación y etiquetas en versiones existentes.
¿Qué sucede cuando elimino un secreto?
Si la eliminación suave está habilitada, el secreto entra en un estado eliminado y puede ser recuperado durante un período de retención (7-90 días). Después del período de retención o si la protección de purga está deshabilitada, puedes purgarlo permanentemente.
¿Cómo manejo secretos que contienen JSON o datos estructurados?
Establece la propiedad contentType en 'application/json' al crear el secreto. Esto ayuda a identificar el formato. Puedes almacenar cualquier valor de cadena incluyendo JSON, XML o cadenas de conexión.
¿Cuál es la diferencia entre clientes síncronos y asíncronos?
El cliente síncrono bloquea hasta que las operaciones completan, adecuado para aplicaciones simples. El cliente asíncrono usa programación reactiva con Project Reactor, mejor para escenarios de alto rendimiento y aplicaciones no bloqueantes.
¿Cómo accedo a una versión específica de un secreto?
Usa getSecret(name, version) con el ID de versión específico. Puedes listar las versiones disponibles usando listPropertiesOfSecretVersions() para encontrar el identificador de versión que necesitas.

Détails du développeur

Structure de fichiers

📄 SKILL.md