المهارات Azure Identity SDK for Rust
📦

Azure Identity SDK for Rust

آمن

Authentifier les services Azure en Rust

Cette compétence aide les développeurs à implémenter l'authentification pour les applications Azure SDK Rust en utilisant les identifiants Microsoft Entra ID, permettant un accès sécurisé aux services Azure localement et en environnement de production.

يدعم: Claude Codex Code(CC)
🥉 72 برونزي
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "Azure Identity SDK for Rust". Comment m'authentifier avec Azure CLI en Rust ?

النتيجة المتوقعة:

Utilisez DeveloperToolsCredential qui essaiera automatiquement Azure CLI en premier, puis Azure Developer CLI. Ajoutez azure_identity à votre Cargo.toml, créez l'identifiant et transmettez-le à votre client Azure SDK. Assurez-vous d'exécuter 'az login' avant de lancer votre application.

استخدام "Azure Identity SDK for Rust". Quel identifiant est le mieux pour Azure VM ?

النتيجة المتوقعة:

Utilisez ManagedIdentityCredential pour les machines virtuelles Azure. Activez l'identité managée assignée par le système sur la VM, puis utilisez ManagedIdentityCredential::new(None) pour vous authentifier. Pour les identités assignées par l'utilisateur, transmettez le client_id dans ManagedIdentityCredentialOptions.

استخدام "Azure Identity SDK for Rust". Comment configurer les variables d'environnement pour l'authentification du principal de service ?

النتيجة المتوقعة:

Définissez les variables d'environnement AZURE_TENANT_ID, AZURE_CLIENT_ID et AZURE_CLIENT_SECRET. Utilisez ClientSecretCredential avec ces valeurs pour vous authentifier. En production, préférez ManagedIdentityCredential pour éviter de stocker des secrets.

التدقيق الأمني

آمن
v1 • 2/24/2026

This is a prompt-only documentation skill containing only reference material for the Azure Identity SDK for Rust. The static analyzer scanned 0 files (0 lines) and detected no security issues. The skill provides documentation on credential types and usage patterns without any executable code. No suspicious patterns, risky operations, or potential attack vectors were identified.

0
الملفات التي تم فحصها
0
الأسطر التي تم تحليلها
0
النتائج
1
إجمالي عمليات التدقيق
لا توجد مشكلات أمنية
تم تدقيقه بواسطة: claude

درجة الجودة

38
الهندسة المعمارية
100
قابلية الصيانة
87
المحتوى
50
المجتمع
100
الأمان
74
الامتثال للمواصفات

ماذا يمكنك بناءه

Configuration du développement local

Configurer l'authentification pour développer des applications Azure SDK Rust sur une machine locale en utilisant DeveloperToolsCredential

Déploiement Azure en production

Configurer ManagedIdentityCredential pour les applications Rust déployées sur Azure App Service, les machines virtuelles ou AKS

Authentification CI/CD

Configurer l'authentification du principal de service en utilisant ClientSecretCredential pour les builds et déploiements automatisés

جرّب هذه الموجهات

Démarrer avec l'authentification Azure
Comment configurer l'authentification pour Azure SDK en Rust en utilisant DeveloperToolsCredential ?
Configurer l'identité managée
Comment utiliser ManagedIdentityCredential pour mon application Rust fonctionnant sur Azure App Service ?
Configuration du principal de service
Montrez-moi comment m'authentifier en utilisant ClientSecretCredential avec des variables d'environnement en Rust
Guide de sélection des identifiants
Quel type d'identifiant dois-je utiliser pour le développement vs la production dans Azure ?

أفضل الممارسات

  • Utilisez DeveloperToolsCredential pour le développement local - il utilise automatiquement Azure CLI qui est déjà authentifié
  • Préférez ManagedIdentityCredential en production pour éliminer la surcharge de gestion des secrets
  • Réutilisez les instances d'identifiants à travers plusieurs clients Azure SDK pour l'efficacité

تجنب

  • Codifier en dur les secrets clients dans le code source - utilisez des variables d'identité ou des identités managées
  • Utiliser le même type d'identifiant pour le développement et la production sans considérer les implications de sécurité
  • Créer de nouvelles instances d'identifiants pour chaque demande au lieu de les réutiliser

الأسئلة المتكررة

Quelle est la différence entre DeveloperToolsCredential et AzureCliCredential ?
DeveloperToolsCredential essaie plusieurs types d'identifiants dans l'ordre (Azure CLI, puis Azure Developer CLI). AzureCliCredential n'utilise qu'Azure CLI. Utilisez DeveloperToolsCredential pour la flexibilité ou AzureCliCredential si vous ne voulez qu'Azure CLI.
Ai-je besoin d'installer Azure CLI pour utiliser cette compétence ?
Pour le développement local avec DeveloperToolsCredential, oui - Azure CLI ou Azure Developer CLI doit être installé et authentifié. Pour la production avec ManagedIdentityCredential, aucun CLI n'est requis.
Comment activer l'identité managée sur Azure App Service ?
Allez sur votre App Service dans le portail Azure, naviguez vers Identité et activez l'identité managée assignée par le système ou assignée par l'utilisateur. L'application Rust peut ensuite utiliser ManagedIdentityCredential sans aucun secret.
Puis-je utiliser plusieurs identifiants avec un seul client ?
Oui, vous pouvez utiliser DefaultAzureCredential qui enchaîne plusieurs identifiants, ou créer une chaîne personnalisée. Le premier identifiant qui s'authentifie avec succès est utilisé.
Que se passe-t-il si l'authentification échoue ?
L'identifiant retourne une erreur avec des détails sur pourquoi l'authentification a échoué. Vérifiez que votre application Azure AD dispose des autorisations requises et que les identifiants sont correctement configurés.
Cette compétence est-elle compatible avec tous les services Azure ?
Oui, azure_identity fonctionne avec n'importe quel service Azure SDK pour Rust qui prend en charge l'authentification Microsoft Entra ID, y compris Key Vault, Storage, Cosmos DB et bien d'autres.

تفاصيل المطور

بنية الملفات

📄 SKILL.md