azure-keyvault-secrets-ts
Gérer les secrets Azure Key Vault en toute sécurité
Stocker les secrets d'application dans le code crée des risques de sécurité. Cette compétence permet une gestion sécurisée des secrets en utilisant Azure Key Vault avec une authentification et un chiffrement appropriés.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "azure-keyvault-secrets-ts". Obtenir le secret 'MySecret' depuis Key Vault
Résultat attendu:
Secret récupéré avec succès : MySecret (version : a1b2c3d4). Longueur de la valeur : 32 caractères. Type de contenu : application/json. Expire le : 2025-12-31.
Utilisation de "azure-keyvault-secrets-ts". Lister tous les secrets du coffre
Résultat attendu:
5 secrets trouvés : DatabaseConnectionString, ApiKey, JwtSigningKey, SmtpPassword, StorageAccountKey. Tous les secrets sont activés. 2 secrets expirent dans les 30 jours.
Utilisation de "azure-keyvault-secrets-ts". Faire tourner manuellement la clé 'EncryptionKey'
Résultat attendu:
Clé tournée avec succès : EncryptionKey. Nouvelle version : e5f6g7h8. Type de clé : RSA. Taille de la clé : 2048 bits. Rotation terminée à 2026-02-25T00:22:36Z.
Audit de sécurité
SûrAll static analysis findings are false positives. The scanner incorrectly flagged markdown documentation code blocks as executable code. The skill uses Azure SDK patterns correctly with DefaultAzureCredential, environment-based configuration, and industry-standard cryptographic algorithms (RSA-OAEP, RS256, P-256). No malicious patterns detected.
Facteurs de risque
🌐 Accès réseau (2)
🔑 Variables d’environnement (1)
Score de qualité
Ce que vous pouvez construire
Configuration sécurisée des applications
Stockez les chaînes de connexion aux bases de données, les clés API et les identifiants de service dans Key Vault au lieu des variables d'environnement ou des fichiers de configuration.
Gestion des clés cryptographiques
Générez et gérez des clés RSA ou à courbe elliptique pour le chiffrement et les signatures numériques avec des politiques de rotation automatiques.
Automatisation de la rotation des secrets
Mettez en œuvre une rotation automatisée des secrets avec des dates d'expiration et des politiques d'accès pour réduire le risque d'exposition des identifiants.
Essayez ces prompts
Retrieve the secret named 'DatabaseConnectionString' from Azure Key Vault and log its value.
Create a new secret called 'ApiKey' with the value 'xyz123', set it to enabled, add a contentType of 'text/plain', and tag it with environment=production.
Use the CryptographyClient to encrypt a message with RSA-OAEP algorithm, then decrypt it and verify the original content is preserved.
Create an RSA key with 2048-bit size, configure a rotation policy to auto-rotate every 90 days with a 30-day pre-expiry action, and set up monitoring for rotation events.
Bonnes pratiques
- Utilisez DefaultAzureCredential pour une authentification transparente entre les environnements de développement et de production
- Activez la suppression réversible sur les coffres de production pour permettre la récupération des secrets pendant la période de rétention
- Définissez des dates d'expiration sur les secrets et configurez des politiques de rotation automatique pour les clés cryptographiques
Éviter
- Ne codez jamais en dur les valeurs de secret dans le code source et ne les validez pas dans le système de contrôle de version
- Évitez d'utiliser des clés maîtres ou des identifiants racine - mettez en œuvre un accès à privilèges minimum avec des opérations de clé spécifiques
- Ne désactivez pas la suppression réversible dans les environnements de production car cela empêche la récupération après une suppression accidentelle
Foire aux questions
Quelles autorisations Azure sont nécessaires pour utiliser cette compétence ?
Puis-je utiliser cette compétence dans des applications basées sur un navigateur ?
Comment s'authentifier en local versus dans Azure ?
Que se passe-t-il lorsqu'un secret expire ?
Puis-je restaurer un secret supprimé dans un coffre différent ?
Comment la suppression réversible et la protection contre l'effacement définitif diffèrent-elles ?
Détails du développeur
Auteur
sickn33Licence
MIT
Dépôt
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/azure-keyvault-secrets-tsRéf
main
Structure de fichiers
📄 SKILL.md