스킬 Azure Key Vault Certificates SDK for Rust
📦

Azure Key Vault Certificates SDK for Rust

안전

Gérer les certificats Azure Key Vault en Rust

Les développeurs qui créent des applications Rust ont besoin d'une gestion sécurisée des certificats pour Azure Key Vault mais manquent de conseils sur l'implémentation du SDK. Cette compétence fournit à Claude des connaissances complètes sur le SDK Rust Azure Key Vault Certificates pour aider les développeurs à intégrer les opérations de certificats.

지원: Claude Codex Code(CC)
📊 70 적절함
1

스킬 ZIP 다운로드

2

Claude에서 업로드

설정 → 기능 → 스킬 → 스킬 업로드로 이동

3

토글을 켜고 사용 시작

테스트해 보기

"Azure Key Vault Certificates SDK for Rust" 사용 중입니다. Créer un certificat avec un type de clé RSA et une validité de 2 ans

예상 결과:

La compétence génère du code Rust utilisant la crate azure_identity pour l'authentification et la crate azure_security_keyvault_certificates pour les opérations. Le code inclut : un builder CertificatePolicy avec KeyProperties (RSA, 2048 bits), LifetimeAction pour le renouvellement automatique et SecretProperties pour le stockage. L'exemple montre la gestion des erreurs avec azure_core::errors::Error et les modèles async/await appropriés.

"Azure Key Vault Certificates SDK for Rust" 사용 중입니다. Importer un certificat PFX existant

예상 결과:

La compétence fournit du code montrant CertificateImportOperation avec le format Pfx, la gestion des mots de passe pour le déchiffrement, et la méthode import avec le client Key Vault. Elle démontre la gestion de l'ID et de la version du certificat importé pour une récupération ultérieure.

보안 감사

안전
v1 • 2/25/2026

This is a prompt-only skill containing documentation for the Azure Key Vault Certificates Rust SDK. The static analysis scanned 0 files and detected no security issues. The skill provides educational content about Azure certificate management APIs without any executable code, network requests, or file system access. No risk factors detected.

0
스캔된 파일
0
분석된 줄 수
0
발견 사항
1
총 감사 수
보안 문제를 찾지 못했습니다
감사자: claude

품질 점수

38
아키텍처
100
유지보수성
87
콘텐츠
31
커뮤니티
100
보안
83
사양 준수

만들 수 있는 것

Développeur Backend Rust

Un développeur backend qui crée un service Rust ayant besoin de stocker et de récupérer des certificats TLS depuis Azure Key Vault pour des points de terminaison HTTPS.

Ingénieur DevOps

Un ingénieur DevOps qui crée des scripts d'automatisation d'infrastructure en Rust pour gérer le cycle de vie des certificats, y compris la rotation et le renouvellement.

Ingénieur Sécurité

Un ingénieur sécurité qui implémente des stratégies de gestion des certificats et des pistes d'audit pour des applications basées sur Azure.

이 프롬프트를 사용해 보세요

Créer un nouveau certificat
Montrez-moi comment créer un nouveau certificat dans Azure Key Vault en utilisant le SDK Rust avec une stratégie de certificat personnalisée qui inclut le nom du sujet, la période de validité et les paramètres d'usage de clé.
Récupérer et analyser un certificat
Écrivez du code Rust pour récupérer un certificat depuis Azure Key Vault et extraire les composants de clé publique et privée pour les utiliser dans un serveur HTTPS.
Mettre à jour la stratégie de certificat
Montrez comment mettre à jour la stratégie de certificat pour un certificat existant dans Azure Key Vault afin de modifier la période de validité et l'usage de clé.
Gérer les opérations de certificats
Écrivez du code pour vérifier l'état d'une opération de certificat en attente dans Azure Key Vault et récupérer le certificat terminé une fois prêt.

모범 사례

  • Toujours utiliser des identités managées ou des principals de service avec un accès à privilèges minimum pour l'authentification Azure dans les environnements de production
  • Implémenter une gestion appropriée des erreurs pour les opérations de certificats, y compris les échecs réseau et les erreurs de service Azure
  • Utiliser les versions de certificats pour suivre les changements et implémenter des procédures de rollback appropriées pour la rotation des certificats

피하기

  • Ne pas coder en dur les URL ou les identifiants Azure Key Vault dans le code source ; utiliser des variables d'environnement ou des références Azure Key Vault
  • Ne pas ignorer l'expiration des certificats ; implémenter une surveillance automatisée et des flux de travail de renouvellement
  • Ne pas partager de clés privées entre plusieurs certificats ; chaque certificat doit avoir son propre matériel de clé unique

자주 묻는 질문

Quelles méthodes d'authentification cette compétence prend-elle en charge ?
La compétence couvre l'authentification Azure Active Directory, y compris les principals de service, les identités managées et les identifiants Azure CLI via la crate azure_identity.
Cette compétence peut-elle aider avec la rotation des certificats ?
Oui, la compétence fournit des exemples pour récupérer des versions de certificats, implémenter des actions de durée de vie et gérer le flux de travail de rotation des certificats avec du nouveau matériel de clé.
Cette compétence prend-elle en charge les certificats sauvegardés par HSM ?
La compétence inclut des conseils sur l'utilisation du niveau Azure Key Vault Premium avec des clés protégées par HSM, montrant comment spécifier le KeyType pour les opérations de clé HSM.
Comment gérer les mots de passe de certificats de manière sécurisée ?
La compétence démontre comment passer les mots de passe de certificats en tant que SecureString et recommande d'utiliser des secrets Azure Key Vault pour stocker les valeurs de mot de passe plutôt que de les coder en dur.
Cette compétence peut-elle générer du code pour des certificats auto-signés ?
Oui, la compétence montre comment créer des certificats auto-signés en utilisant CertificatePolicy avec IssuancePolicy pour les paramètres d'auto-émission.
Quels modèles de gestion des erreurs cette compétence recommande-t-elle ?
La compétence couvre la gestion des erreurs avec azure_core::errors::Error, la logique de nouvelle tentative pour les échecs transitoires et la journalisation appropriée pour le débogage des opérations de certificats.

개발자 세부 정보

파일 구조

📄 SKILL.md