azure-identity-java
Authentifier des applications Java avec Azure
Cette compétence fournit une documentation complète pour le SDK Azure Identity de Microsoft, permettant à Claude Code d'implémenter des modèles d'authentification sécurisés incluant l'identité managée, les principaux de service et DefaultAzureCredential pour les services Azure.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "azure-identity-java". Comment configurer l'authentification Azure dans mon application Java?
Résultat attendu:
Utilisez DefaultAzureCredential pour la configuration la plus simple. Ajoutez la dépendance Maven: com.azure:azure-identity. Créez ensuite une instance d'identifiant et utilisez-la avec n'importe quel client du SDK Azure. DefaultAzureCredential essaie automatiquement Environment, Managed Identity, Azure CLI et d'autres méthodes.
Utilisation de "azure-identity-java". Quelle est la meilleure façon de s'authentifier en production?
Résultat attendu:
Utilisez Managed Identity en production - cela ne nécessite pas de secrets, fait tourner automatiquement les identifiants et est l'approche recommandée pour les applications hébergées sur Azure. DefaultAzureCredential utilise automatiquement Managed Identity lorsqu'il est déployé sur Azure App Service, Functions, AKS ou VMs.
Utilisation de "azure-identity-java". Comment utiliser les variables d'environnement pour CI/CD?
Résultat attendu:
Définissez ces variables d'environnement: AZURE_TENANT_ID, AZURE_CLIENT_ID et AZURE_CLIENT_SECRET (ou AZURE_CLIENT_CERTIFICATE_PATH pour l'authentification par certificat). EnvironmentCredential récupérera automatiquement celles-ci lorsque vous construisez une instance EnvironmentCredential.
Audit de sécurité
SûrThis skill is a documentation file for Microsoft's Azure Identity Java SDK. All static analysis findings are false positives: backtick characters in placeholder values, Azure service URLs in code examples, standard Kubernetes secret paths, and documented environment variables are all legitimate usage patterns. No malicious intent detected.
Facteurs de risque
⚙️ Commandes externes (1)
🌐 Accès réseau (1)
📁 Accès au système de fichiers (1)
🔑 Variables d’environnement (1)
Score de qualité
Ce que vous pouvez construire
Ajouter l'authentification Azure à une application Java
Implémenter une authentification Azure sécurisée dans des applications Java nouvelles ou existantes en utilisant DefaultAzureCredential pour des transitions transparentes du développement à la production.
Migrer vers l'identité managée
Remplacer les identifiants de principal de service codés en dur par l'identité managée Azure pour une sécurité améliorée et une rotation automatique des identifiants.
Configurer l'identité de charge de travail pour AKS
Configurer l'authentification par identité de charge de travail pour les applications Java s'exécutant sur Azure Kubernetes Service.
Essayez ces prompts
Comment authentifier une application Java avec les services Azure en utilisant DefaultAzureCredential? Montrez-moi la dépendance Maven et un exemple de code de base.
Comment configurer l'authentification par identité managée pour une application Java s'exécutant sur Azure App Service?
Montrez-moi comment m'authentifier en utilisant un principal de service avec un certificat en Java avec ClientCertificateCredential.
Comment configurer WorkloadIdentityCredential pour une application Java s'exécutant sur Azure Kubernetes Service?
Bonnes pratiques
- Préférez toujours DefaultAzureCredential - il sélectionne automatiquement la meilleure méthode d'authentification pour chaque environnement
- Utilisez Managed Identity en production - élimine la gestion des secrets et fournit une rotation automatique des identifiants
- Implémentez une gestion des erreurs appropriée pour CredentialUnavailableException pour gérer les cas où aucun identifiant n'est disponible
- Utilisez la mise en cache des jetons (activée par défaut) pour réduire la surcharge d'authentification et améliorer les performances
Éviter
- Ne codez pas les secrets clients en dur dans le code source - utilisez des variables d'environnement ou Managed Identity à la place
- Évitez d'utiliser InteractiveBrowserCredential dans les applications côté serveur ou les environnements CI/CD
- N'accordez pas de permissions trop larges aux principaux de service - suivre le principe du moindre privilège
- Évitez d'exclure tous les types d'identifiants dans DefaultAzureCredential sauf si vous avez une raison spécifique