Compétences azure-identity-java
📦

azure-identity-java

Sûr ⚙️ Commandes externes🌐 Accès réseau📁 Accès au système de fichiers🔑 Variables d’environnement

Authentifier des applications Java avec Azure

Cette compétence fournit une documentation complète pour le SDK Azure Identity de Microsoft, permettant à Claude Code d'implémenter des modèles d'authentification sécurisés incluant l'identité managée, les principaux de service et DefaultAzureCredential pour les services Azure.

Prend en charge: Claude Codex Code(CC)
🥉 75 Bronze
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "azure-identity-java". Comment configurer l'authentification Azure dans mon application Java?

Résultat attendu:

Utilisez DefaultAzureCredential pour la configuration la plus simple. Ajoutez la dépendance Maven: com.azure:azure-identity. Créez ensuite une instance d'identifiant et utilisez-la avec n'importe quel client du SDK Azure. DefaultAzureCredential essaie automatiquement Environment, Managed Identity, Azure CLI et d'autres méthodes.

Utilisation de "azure-identity-java". Quelle est la meilleure façon de s'authentifier en production?

Résultat attendu:

Utilisez Managed Identity en production - cela ne nécessite pas de secrets, fait tourner automatiquement les identifiants et est l'approche recommandée pour les applications hébergées sur Azure. DefaultAzureCredential utilise automatiquement Managed Identity lorsqu'il est déployé sur Azure App Service, Functions, AKS ou VMs.

Utilisation de "azure-identity-java". Comment utiliser les variables d'environnement pour CI/CD?

Résultat attendu:

Définissez ces variables d'environnement: AZURE_TENANT_ID, AZURE_CLIENT_ID et AZURE_CLIENT_SECRET (ou AZURE_CLIENT_CERTIFICATE_PATH pour l'authentification par certificat). EnvironmentCredential récupérera automatiquement celles-ci lorsque vous construisez une instance EnvironmentCredential.

Audit de sécurité

Sûr
v1 • 2/24/2026

This skill is a documentation file for Microsoft's Azure Identity Java SDK. All static analysis findings are false positives: backtick characters in placeholder values, Azure service URLs in code examples, standard Kubernetes secret paths, and documented environment variables are all legitimate usage patterns. No malicious intent detected.

1
Fichiers analysés
372
Lignes analysées
4
résultats
1
Total des audits

Facteurs de risque

⚙️ Commandes externes (1)
🌐 Accès réseau (1)
📁 Accès au système de fichiers (1)
🔑 Variables d’environnement (1)
Audité par: claude

Score de qualité

38
Architecture
100
Maintenabilité
87
Contenu
50
Communauté
100
Sécurité
100
Conformité aux spécifications

Ce que vous pouvez construire

Ajouter l'authentification Azure à une application Java

Implémenter une authentification Azure sécurisée dans des applications Java nouvelles ou existantes en utilisant DefaultAzureCredential pour des transitions transparentes du développement à la production.

Migrer vers l'identité managée

Remplacer les identifiants de principal de service codés en dur par l'identité managée Azure pour une sécurité améliorée et une rotation automatique des identifiants.

Configurer l'identité de charge de travail pour AKS

Configurer l'authentification par identité de charge de travail pour les applications Java s'exécutant sur Azure Kubernetes Service.

Essayez ces prompts

Configuration d'authentification Azure basique
Comment authentifier une application Java avec les services Azure en utilisant DefaultAzureCredential? Montrez-moi la dépendance Maven et un exemple de code de base.
Configuration de l'identité managée
Comment configurer l'authentification par identité managée pour une application Java s'exécutant sur Azure App Service?
Principal de service avec certificat
Montrez-moi comment m'authentifier en utilisant un principal de service avec un certificat en Java avec ClientCertificateCredential.
Identité de charge de travail pour AKS
Comment configurer WorkloadIdentityCredential pour une application Java s'exécutant sur Azure Kubernetes Service?

Bonnes pratiques

  • Préférez toujours DefaultAzureCredential - il sélectionne automatiquement la meilleure méthode d'authentification pour chaque environnement
  • Utilisez Managed Identity en production - élimine la gestion des secrets et fournit une rotation automatique des identifiants
  • Implémentez une gestion des erreurs appropriée pour CredentialUnavailableException pour gérer les cas où aucun identifiant n'est disponible
  • Utilisez la mise en cache des jetons (activée par défaut) pour réduire la surcharge d'authentification et améliorer les performances

Éviter

  • Ne codez pas les secrets clients en dur dans le code source - utilisez des variables d'environnement ou Managed Identity à la place
  • Évitez d'utiliser InteractiveBrowserCredential dans les applications côté serveur ou les environnements CI/CD
  • N'accordez pas de permissions trop larges aux principaux de service - suivre le principe du moindre privilège
  • Évitez d'exclure tous les types d'identifiants dans DefaultAzureCredential sauf si vous avez une raison spécifique

Foire aux questions

Qu'est-ce que DefaultAzureCredential?
DefaultAzureCredential est une chaîne d'identifiants qui essaie plusieurs méthodes d'authentification dans l'ordre: variables d'environnement, identité de charge de travail, identité managée, Azure CLI, Azure PowerShell et Azure Developer CLI. Il sélectionne automatiquement la première méthode disponible, ce qui le rend idéal pour les applications qui s'exécutent dans différents environnements.
Comment passer de l'authentification de développement à la production?
Utilisez DefaultAzureCredential dans les deux environnements. Localement, il utilisera Azure CLI (exécutez 'az login'), tandis que sur Azure, il utilise automatiquement Managed Identity. Aucun changement de code requis.
Qu'est-ce que Managed Identity?
Managed Identity est une fonctionnalité Azure qui fournit une identité automatiquement gérée pour les ressources s'exécutant sur Azure. Elle élimine le besoin de stocker des identifiants - Azure crée et fait tourner automatiquement l'identité. Utilisez-la pour App Service, Functions, AKS, VMs et d'autres services Azure.
Comment déboguer les problèmes d'authentification?
Activez la journalisation des identifiants de compte avec enableAccountIdentifierLogging() sur le constructeur d'identifiants. Vous pouvez également définir la variable d'environnement AZURE_LOG_LEVEL=verbose. Vérifiez que vos attributions de rôle Azure incluent les permissions requises pour les ressources auxquelles vous accédez.
Puis-je utiliser ceci avec les clouds souverains?
Oui, configurez l'hôte d'autorité pour les clouds souverains comme Azure Government ou Azure China en utilisant AzureAuthorityHosts.AZURE_GOVERNMENT ou AzureAuthorityHosts.AZURE_CHINA lors de la construction des identifiants.
Quels identifiants dois-je utiliser pour CI/CD?
Utilisez EnvironmentCredential avec les identifiants du principal de service stockés comme variables d'environnement sécurisées. C'est l'approche recommandée pour les pipelines. Assurez-vous que le principal de service n'a que les permissions requises pour les opérations du pipeline.

Détails du développeur

Structure de fichiers

📄 SKILL.md