Compétences Azure Key Vault Certificates SDK for Rust
📦

Azure Key Vault Certificates SDK for Rust

Sûr

Gérer les certificats Azure Key Vault en Rust

Les développeurs qui créent des applications Rust ont besoin d'une gestion sécurisée des certificats pour Azure Key Vault mais manquent de conseils sur l'implémentation du SDK. Cette compétence fournit à Claude des connaissances complètes sur le SDK Rust Azure Key Vault Certificates pour aider les développeurs à intégrer les opérations de certificats.

Prend en charge: Claude Codex Code(CC)
🥉 73 Bronze
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "Azure Key Vault Certificates SDK for Rust". Créer un certificat avec un type de clé RSA et une validité de 2 ans

Résultat attendu:

La compétence génère du code Rust utilisant la crate azure_identity pour l'authentification et la crate azure_security_keyvault_certificates pour les opérations. Le code inclut : un builder CertificatePolicy avec KeyProperties (RSA, 2048 bits), LifetimeAction pour le renouvellement automatique et SecretProperties pour le stockage. L'exemple montre la gestion des erreurs avec azure_core::errors::Error et les modèles async/await appropriés.

Utilisation de "Azure Key Vault Certificates SDK for Rust". Importer un certificat PFX existant

Résultat attendu:

La compétence fournit du code montrant CertificateImportOperation avec le format Pfx, la gestion des mots de passe pour le déchiffrement, et la méthode import avec le client Key Vault. Elle démontre la gestion de l'ID et de la version du certificat importé pour une récupération ultérieure.

Audit de sécurité

Sûr
v1 • 2/25/2026

This is a prompt-only skill containing documentation for the Azure Key Vault Certificates Rust SDK. The static analysis scanned 0 files and detected no security issues. The skill provides educational content about Azure certificate management APIs without any executable code, network requests, or file system access. No risk factors detected.

0
Fichiers analysés
0
Lignes analysées
0
résultats
1
Total des audits
Aucun problème de sécurité trouvé
Audité par: claude

Score de qualité

38
Architecture
100
Maintenabilité
87
Contenu
50
Communauté
100
Sécurité
83
Conformité aux spécifications

Ce que vous pouvez construire

Développeur Backend Rust

Un développeur backend qui crée un service Rust ayant besoin de stocker et de récupérer des certificats TLS depuis Azure Key Vault pour des points de terminaison HTTPS.

Ingénieur DevOps

Un ingénieur DevOps qui crée des scripts d'automatisation d'infrastructure en Rust pour gérer le cycle de vie des certificats, y compris la rotation et le renouvellement.

Ingénieur Sécurité

Un ingénieur sécurité qui implémente des stratégies de gestion des certificats et des pistes d'audit pour des applications basées sur Azure.

Essayez ces prompts

Créer un nouveau certificat
Montrez-moi comment créer un nouveau certificat dans Azure Key Vault en utilisant le SDK Rust avec une stratégie de certificat personnalisée qui inclut le nom du sujet, la période de validité et les paramètres d'usage de clé.
Récupérer et analyser un certificat
Écrivez du code Rust pour récupérer un certificat depuis Azure Key Vault et extraire les composants de clé publique et privée pour les utiliser dans un serveur HTTPS.
Mettre à jour la stratégie de certificat
Montrez comment mettre à jour la stratégie de certificat pour un certificat existant dans Azure Key Vault afin de modifier la période de validité et l'usage de clé.
Gérer les opérations de certificats
Écrivez du code pour vérifier l'état d'une opération de certificat en attente dans Azure Key Vault et récupérer le certificat terminé une fois prêt.

Bonnes pratiques

  • Toujours utiliser des identités managées ou des principals de service avec un accès à privilèges minimum pour l'authentification Azure dans les environnements de production
  • Implémenter une gestion appropriée des erreurs pour les opérations de certificats, y compris les échecs réseau et les erreurs de service Azure
  • Utiliser les versions de certificats pour suivre les changements et implémenter des procédures de rollback appropriées pour la rotation des certificats

Éviter

  • Ne pas coder en dur les URL ou les identifiants Azure Key Vault dans le code source ; utiliser des variables d'environnement ou des références Azure Key Vault
  • Ne pas ignorer l'expiration des certificats ; implémenter une surveillance automatisée et des flux de travail de renouvellement
  • Ne pas partager de clés privées entre plusieurs certificats ; chaque certificat doit avoir son propre matériel de clé unique

Foire aux questions

Quelles méthodes d'authentification cette compétence prend-elle en charge ?
La compétence couvre l'authentification Azure Active Directory, y compris les principals de service, les identités managées et les identifiants Azure CLI via la crate azure_identity.
Cette compétence peut-elle aider avec la rotation des certificats ?
Oui, la compétence fournit des exemples pour récupérer des versions de certificats, implémenter des actions de durée de vie et gérer le flux de travail de rotation des certificats avec du nouveau matériel de clé.
Cette compétence prend-elle en charge les certificats sauvegardés par HSM ?
La compétence inclut des conseils sur l'utilisation du niveau Azure Key Vault Premium avec des clés protégées par HSM, montrant comment spécifier le KeyType pour les opérations de clé HSM.
Comment gérer les mots de passe de certificats de manière sécurisée ?
La compétence démontre comment passer les mots de passe de certificats en tant que SecureString et recommande d'utiliser des secrets Azure Key Vault pour stocker les valeurs de mot de passe plutôt que de les coder en dur.
Cette compétence peut-elle générer du code pour des certificats auto-signés ?
Oui, la compétence montre comment créer des certificats auto-signés en utilisant CertificatePolicy avec IssuancePolicy pour les paramètres d'auto-émission.
Quels modèles de gestion des erreurs cette compétence recommande-t-elle ?
La compétence couvre la gestion des erreurs avec azure_core::errors::Error, la logique de nouvelle tentative pour les échecs transitoires et la journalisation appropriée pour le débogage des opérations de certificats.

Détails du développeur

Structure de fichiers

📄 SKILL.md