Compétences Azure Key Vault SDK for Python
📦

Azure Key Vault SDK for Python

Sûr

Gérer les secrets, clés et certificats Azure avec le SDK Python

Stockez et accédez en toute sécurité aux données sensibles à l'aide d'Azure Key Vault. Cette compétence permet aux développeurs de mettre en œuvre une gestion des secrets de qualité professionnelle avec un minimum de configuration.

Prend en charge: Claude Codex Code(CC)
🥉 73 Bronze
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "Azure Key Vault SDK for Python". Récupérer un secret nommé 'api-key' de Key Vault

Résultat attendu:

Secret 'api-key' récupéré avec succès. La valeur est masquée pour des raisons de sécurité. Version : v1, Créé : 2024-01-15, Expire : 2025-01-15. Utilisez la propriété secret.value pour accéder à la valeur réelle dans votre code.

Utilisation de "Azure Key Vault SDK for Python". Créer une clé RSA de 2048 bits nommée 'signing-key'

Résultat attendu:

Clé 'signing-key' créée avec succès. Type de clé : RSA, Taille : 2048 bits, ID de clé : https://myvault.vault.azure.net/keys/signing-key/abc123. Utilisez CryptographyClient avec cette clé pour les opérations de signature/vérification.

Audit de sécurité

Sûr
v1 • 2/25/2026

This skill contains documentation-only content for Azure Key Vault SDK for Python. Static analysis scanned 0 files with 0 lines of executable code, resulting in a risk score of 0/100. The SKILL.md file contains standard code examples for Azure SDK usage with no security concerns. Safe for publication.

0
Fichiers analysés
0
Lignes analysées
0
résultats
1
Total des audits
Aucun problème de sécurité trouvé
Audité par: claude

Score de qualité

38
Architecture
100
Maintenabilité
87
Contenu
50
Communauté
100
Sécurité
83
Conformité aux spécifications

Ce que vous pouvez construire

Gestion des identifiants de base de données

Stockez et faites pivoter les mots de passe de base de données en toute sécurité sans les coder en dur dans le code de l'application. Les applications récupèrent les identifiants au moment de l'exécution à l'aide de l'identité managée.

Stockage de clés API et de jetons

Centralisez le stockage des clés API, jetons et chaînes de connexion tiers avec rotation automatique et journalisation d'audit.

Chiffrement de documents au repos

Utilisez les clés cryptographiques de Key Vault pour chiffrer les documents et données sensibles avant le stockage, garantissant que seuls les services autorisés peuvent déchiffrer.

Essayez ces prompts

Récupération de secret de base
Aidez-moi à récupérer un secret nommé 'database-connection-string' de mon Azure Key Vault à l'aide de Python. Mon URL de vault est https://myvault.vault.azure.net/
Créer et versionner un secret
Montrez-moi comment créer un nouveau secret avec une valeur, puis récupérer une version précédente spécifique à l'aide du SDK Python Azure Key Vault.
Chiffrer et déchiffrer des données
J'ai besoin de chiffrer un fichier à l'aide du chiffrement RSA avec une clé stockée dans Azure Key Vault. Écrivez du code Python utilisant CryptographyClient pour chiffrer le fichier, puis le déchiffrer plus tard.
Gestion asynchrone des secrets avec gestion des erreurs
Créez une fonction Python asynchrone qui récupère plusieurs secrets de Key Vault, gère correctement ResourceNotFoundError et HttpResponseError, et retourne un dictionnaire des noms de secrets vers leurs valeurs.

Bonnes pratiques

  • Utilisez DefaultAzureCredential pour l'authentification, qui prend en charge plusieurs types d'identifiants, notamment l'identité managée, les identifiants d'environnement et Azure CLI
  • Activez la suppression réversible sur Key Vault pour récupérer les secrets, clés et certificats supprimés accidentellement pendant la période de rétention
  • Implémentez la rotation des secrets en créant de nouvelles versions au lieu d'écraser, et mettez à jour les références de l'application pour utiliser la dernière version

Éviter

  • Ne codez jamais en dur les URL de Key Vault ou les secrets directement dans le code de l'application - utilisez des variables d'environnement ou la configuration
  • Évitez de stocker de grandes quantités de données dans les secrets - Key Vault est conçu pour les petites valeurs sensibles comme les mots de passe et les chaînes de connexion
  • Ne sautez pas la gestion des erreurs pour les réponses 403 Forbidden - cela indique généralement des permissions RBAC manquantes qui doivent être traitées

Foire aux questions

Quelles méthodes d'authentification DefaultAzureCredential prend-il en charge ?
DefaultAzureCredential essaie automatiquement plusieurs méthodes : identité managée (dans Azure), identifiants d'environnement (AZURE_CLIENT_ID, etc.), connexion Azure CLI, identifiants Visual Studio, et plus encore. Il utilise la première méthode réussie.
Comment activer la suppression réversible sur mon Key Vault ?
La suppression réversible est activée par défaut sur tous les nouveaux Key Vaults. Pour les vaults existants, vérifiez dans le portail Azure sous Access Policies. Une fois activée, les éléments supprimés sont conservés pendant 7 à 90 jours et peuvent être restaurés.
Quelle est la différence entre les politiques d'accès et le RBAC pour Key Vault ?
Le RBAC (Role-Based Access Control) offre des permissions plus granulaires et est recommandé pour les nouvelles implémentations. Les politiques d'accès sont plus simples mais moins flexibles. Vous pouvez utiliser l'un ou l'autre des modèles, mais pas les deux simultanément sur le même vault.
Puis-je utiliser Azure Key Vault depuis des applications sur site ?
Oui, les applications sur site peuvent accéder à Key Vault via HTTPS. Vous devez vous authentifier à l помощью d'identifiants Azure AD, de principaux de service ou d'identité managée si vous utilisez des serveurs Azure Arc.
Comment faire pivoter les secrets automatiquement dans Key Vault ?
Key Vault prend en charge la rotation automatique des secrets avec des politiques configurées. Vous pouvez définir des déclencheurs de rotation basés sur des intervalles de temps. Alternativement, implémentez la rotation manuelle en créant de nouvelles versions à l'aide de set_secret() avant l'expiration de l'ancienne version.
Que se passe-t-il mes secrets si je supprime le Key Vault ?
Si la suppression réversible est activée (par défaut), les vaults supprimés et leur contenu sont conservés pendant 7 à 90 jours et peuvent être restaurés. Après expiration de la période de rétention ou si le vault est vidé, la restauration n'est pas possible. Activez toujours la suppression réversible en production.

Détails du développeur

Structure de fichiers

📄 SKILL.md