スキル Azure Identity SDK for Python
📦

Azure Identity SDK for Python

安全

Python で Azure 認証を実装する

開発者はローカル開発とクラウドデプロイメントの両方で Azure SDK 認証に苦労しています。このスキルは、両方の環境でシームレスに動作する統一された資格情報パターンを提供します。

対応: Claude Codex Code(CC)
🥉 73 ブロンズ
1

スキルZIPをダウンロード

2

Claudeでアップロード

設定 → 機能 → スキル → スキルをアップロードへ移動

3

オンにして利用開始

テストする

「Azure Identity SDK for Python」を使用しています。 Blob Storage 用の基本的な DefaultAzureCredential セットアップ

期待される結果:

DefaultAzureCredential を構成します。これは自動的に複数の��証方式を試行します。ローカルでは Azure CLI の資格情報を使用し、Azure ではマネージド ID を使用します。

「Azure Identity SDK for Python」を使用しています。 非同期資格情報処理パターン

期待される結果:

コンテキストマネージャーと共に azure.identity.aio モジュールを使用します。非同期資格情報は async with ブロックの終了時に自動的に閉じられ、適切なリソースクリーンアップが保証されます。

セキュリティ監査

安全
v1 • 2/24/2026

Static analysis scanned 0 files with 0 total lines. No executable code or suspicious patterns detected. This is a documentation skill providing guidance on Azure Identity SDK usage. Risk score is 0/100. Safe to publish.

0
スキャンされたファイル
0
解析された行数
0
検出結果
1
総監査数
セキュリティ問題は見つかりませんでした
監査者: claude

品質スコア

38
アーキテクチャ
100
保守性
87
コンテンツ
50
コミュニティ
100
セキュリティ
83
仕様準拠

作れるもの

Azure クラウドア���リケーションを構築する Python 開発者

Azure CLI でローカルに動作し、マネージド ID で本番環境で動作するシームレスな認証を実装します。

CI/CD パイプラインをセットアップする DevOps エンジニア

環境変数を使用した自動デプロイメント向けのサービスプリンシパル認証を構成します。

マルチ環境アプリケーションを設計するソリューションアーキテクト

開発、ステージング、本番環境で適切な認証方式を使用して処理する資格情報チェーンを作成します。

これらのプロンプトを試す

基本的な Azure 認証セットアップ
DefaultAzureCredential を使用して Python アプリケーションを Azure で認証するのを手伝ってください。Azure Blob Storage に接続する必要があります。
マネージド ID 構成
ユーザー割り当てマネージド ID を使用する Azure Function 向けに ManagedIdentityCredential を使用する方法を教えてください。必須の client_id パラメータを含めてください。
CI/CD 用サービスプリンシパル
GitHub Actions パイプライン用に ClientSecretCredential をセットアップする必要があります。Azure で認証するための環境変数と Python コードを教えてください。
トークン取得を使用したカスタム資格情報チェーン
まずマネージド ID を試行し、フォールバックして Azure CLI を使用する ChainedTokenCredential を作成してください。Azure Database for PostgreSQL のトークンを取得するコードを含めてください。

ベストプラクティス

  • ローカルと Azure の両方で変更なしで実行されるコードには DefaultAzureCredential を使用してください
  • 本番 Azure デプロイメントではサービスプリンシパルよりマネージド ID を優先してください
  • 認証レイテンシを削減するために未使用の資格情報タイプを除外してください

回避

  • クライアントシークレットや接続文字列をソースコードに直接ハードコーディングする
  • 本番サーバーアプリケーションで InteractiveBrowserCredential を使用する
  • 非同期資格情報を明示的に閉じず、リソースリークを引き起こす

よくある質問

ほとんどのシナリオで推奨される資格情報は何ですか?
DefaultAzureCredential は推奨されます。環境に基づいて最適な認証方式を自動的に選択し、ローカル開発と Azure デプロイメントの両方でシームレスに動作します。
DefaultAzureCredential は使用する資格情報をどのように選択しますか?
次の順序で資格情報を試行します: EnvironmentCredential、WorkloadIdentityCredential、ManagedIdentityCredential、SharedTokenCacheCredential、VisualStudioCodeCredential、AzureCliCredential、AzurePowerShellCredential、AzureDeveloperCliCredential。
いつサービスプリンシパルの代わりにマネージド ID を使用すべきですか?
Azure (VM、App Service、Functions) で実行されるアプリケーションにはマネージド ID を使用します。資格情報管理が不要になります。CI/CD パイプラインおよび非 Azure 環境にはサービスプリンシパルを使用します。
デフォルトチェーンの代わりに特定の資格情報を使用するにはどうすればよいですか?
DefaultAzureCredential の代わりに、ClientSecretCredential や AzureCliCredential などの特定の資格情報クラスを直接インスタンス化します。
チェーン内の資格情報の順序をカスタマイズできますか?
はい、ChainedTokenCredential を使用して、優先順位で資格情報を含むカスタムチェーンを作成できます。
Azure 資格情報で非同期アプリケーションをどのように処理しますか?
azure.identity.aio モジュールを使用し、await credential.close() で資格情報を明示的に閉じるか、自動クリーンアップのために非同期コンテキストマネージャーを使用します。

開発者の詳細

ファイル構成

📄 SKILL.md