azure-identity-ts
Azure サービスへの認証
このスキルは、Azure Identity SDK for JavaScript および TypeScript を使用して Azure サービスに認証するためのドキュメントと例を提供します。マネージドアイデンティティ、サービスプリンシパル、開発者認証など、複数の認証方法をサポートしています。
スキルZIPをダウンロード
Claudeでアップロード
設定 → 機能 → スキル → スキルをアップロードへ移動
オンにして利用開始
テストする
「azure-identity-ts」を使用しています。 DefaultAzureCredential を使用して認証するにはどうすればよいですか?
期待される結果:
認証方法の自動選択には DefaultAzureCredential を使用します:
```typescript
import { DefaultAzureCredential } from '@azure/identity';
import { BlobServiceClient } from '@azure/storage-blob';
const credential = new DefaultAzureCredential();
const blobClient = new BlobServiceClient(
'https://<account>.blob.core.windows.net',
credential
);
```
認証チェーンは次の順序で試行されます:Environment → Workload Identity → Managed Identity → VS Code → Azure CLI → Azure PowerShell → Azure Developer CLI
「azure-identity-ts」を使用しています。 Azure Functions のためにマネージドアイデンティティを設定してください
期待される結果:
システム割り当てアイデンティティを持つ Azure Functions のためには ManagedIdentityCredential を使用します:
```typescript
import { ManagedIdentityCredential } from '@azure/identity';
const credential = new ManagedIdentityCredential();
// ユーザー割り当てアイデンティティの場合は、clientId を渡します:
// const credential = new ManagedIdentityCredential({ clientId: '<user-assigned-client-id>' });
```
セキュリティ監査
安全This is a documentation skill for Azure Identity SDK. Static findings are false positives - the skill documents authentication methods (environment variables, CLI commands, certificate paths) which are standard for authentication library documentation. No executable code, no credential handling, only documentation with placeholder values.
高リスクの問題 (2)
中リスクの問題 (1)
低リスクの問題 (2)
品質スコア
作れるもの
Azure App Service 認証
Azure Storage にアクセスするために Azure App Service で実行される Node.js アプリのマネージドアイデンティティ認証を設定する
CI/CD パイプライン認証
インタラクティブログインなしで自動デプロイのためにサービスプリンシパル認証を設定する
ローカル開発セットアップ
本番環境と同じ認証フローでローカル開発のために Azure CLI 認証を使用する
これらのプロンプトを試す
TypeScript プロジェクトで DefaultAzureCredential を使用して Azure に認証するにはどうすればよいですか?
Azure VM から認証するためにマネージドアイデンティティを使用する方法を示してください
クライアントシークレットを使用してサービスプリンシパルで認証するにはどうすればよいですか?
マネージドアイデンティティを最初に試し、その後 Azure CLI にフォールバックするカスタム認証チェーンを作成してください
ベストプラクティス
- ほとんどの場合、DefaultAzureCredential を使用してください - 最適な認証方法を自動的に選択します
- 本番環境ではシークレットの保存を避けるためにマネージドアイデンティティを優先してください
- 信頼性のために ChainedTokenCredential を使用してカスタムフォールバックチェーンを作成してください
回避
- クライアントシークレットをソースコードにハードコーディングする - 代わりに環境変数を使用してください
- 本番環境でインタラクティブ認証情報を使用する - マネージドアイデンティティまたはサービスプリンシパルを使用してください
- 認証チェーンの失敗を無視する - 常に適切なフォールバックオプションを設定してください