Azure Key Vault SDK for Python
Gérer les secrets, clés et certificats Azure avec le SDK Python
Stockez et accédez en toute sécurité aux données sensibles à l'aide d'Azure Key Vault. Cette compétence permet aux développeurs de mettre en œuvre une gestion des secrets de qualité professionnelle avec un minimum de configuration.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "Azure Key Vault SDK for Python". Récupérer un secret nommé 'api-key' de Key Vault
Résultat attendu:
Secret 'api-key' récupéré avec succès. La valeur est masquée pour des raisons de sécurité. Version : v1, Créé : 2024-01-15, Expire : 2025-01-15. Utilisez la propriété secret.value pour accéder à la valeur réelle dans votre code.
Utilisation de "Azure Key Vault SDK for Python". Créer une clé RSA de 2048 bits nommée 'signing-key'
Résultat attendu:
Clé 'signing-key' créée avec succès. Type de clé : RSA, Taille : 2048 bits, ID de clé : https://myvault.vault.azure.net/keys/signing-key/abc123. Utilisez CryptographyClient avec cette clé pour les opérations de signature/vérification.
Audit de sécurité
SûrThis skill contains documentation-only content for Azure Key Vault SDK for Python. Static analysis scanned 0 files with 0 lines of executable code, resulting in a risk score of 0/100. The SKILL.md file contains standard code examples for Azure SDK usage with no security concerns. Safe for publication.
Score de qualité
Ce que vous pouvez construire
Gestion des identifiants de base de données
Stockez et faites pivoter les mots de passe de base de données en toute sécurité sans les coder en dur dans le code de l'application. Les applications récupèrent les identifiants au moment de l'exécution à l'aide de l'identité managée.
Stockage de clés API et de jetons
Centralisez le stockage des clés API, jetons et chaînes de connexion tiers avec rotation automatique et journalisation d'audit.
Chiffrement de documents au repos
Utilisez les clés cryptographiques de Key Vault pour chiffrer les documents et données sensibles avant le stockage, garantissant que seuls les services autorisés peuvent déchiffrer.
Essayez ces prompts
Aidez-moi à récupérer un secret nommé 'database-connection-string' de mon Azure Key Vault à l'aide de Python. Mon URL de vault est https://myvault.vault.azure.net/
Montrez-moi comment créer un nouveau secret avec une valeur, puis récupérer une version précédente spécifique à l'aide du SDK Python Azure Key Vault.
J'ai besoin de chiffrer un fichier à l'aide du chiffrement RSA avec une clé stockée dans Azure Key Vault. Écrivez du code Python utilisant CryptographyClient pour chiffrer le fichier, puis le déchiffrer plus tard.
Créez une fonction Python asynchrone qui récupère plusieurs secrets de Key Vault, gère correctement ResourceNotFoundError et HttpResponseError, et retourne un dictionnaire des noms de secrets vers leurs valeurs.
Bonnes pratiques
- Utilisez DefaultAzureCredential pour l'authentification, qui prend en charge plusieurs types d'identifiants, notamment l'identité managée, les identifiants d'environnement et Azure CLI
- Activez la suppression réversible sur Key Vault pour récupérer les secrets, clés et certificats supprimés accidentellement pendant la période de rétention
- Implémentez la rotation des secrets en créant de nouvelles versions au lieu d'écraser, et mettez à jour les références de l'application pour utiliser la dernière version
Éviter
- Ne codez jamais en dur les URL de Key Vault ou les secrets directement dans le code de l'application - utilisez des variables d'environnement ou la configuration
- Évitez de stocker de grandes quantités de données dans les secrets - Key Vault est conçu pour les petites valeurs sensibles comme les mots de passe et les chaînes de connexion
- Ne sautez pas la gestion des erreurs pour les réponses 403 Forbidden - cela indique généralement des permissions RBAC manquantes qui doivent être traitées