المهارات azure-keyvault-secrets-ts
📦

azure-keyvault-secrets-ts

آمن 🌐 الوصول إلى الشبكة🔑 متغيرات البيئة

Azure Key Vault 비밀 안전하게 관리

코드에 애플리케이션 비밀을 저장하면 보안 위험이 발생합니다. 이 스킬은 적절한 인증과 암호화를 사용하여 Azure Key Vault로 안전한 비밀 관리를 가능하게 합니다.

يدعم: Claude Codex Code(CC)
🥉 75 برونزي
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "azure-keyvault-secrets-ts". Key Vault에서 'MySecret' 비밀 가져오기

النتيجة المتوقعة:

비밀이 성공적으로 검색됨: MySecret (버전: a1b2c3d4). 값 길이: 32자. 콘텐츠 유형: application/json. 만료: 2025-12-31.

استخدام "azure-keyvault-secrets-ts". Vault의 모든 비밀 나열

النتيجة المتوقعة:

5개의 비밀을 찾음: DatabaseConnectionString, ApiKey, JwtSigningKey, SmtpPassword, StorageAccountKey. 모든 비밀이 사용하도록 설정됨. 30일 이내에 2개의 비밀이 만료됨.

استخدام "azure-keyvault-secrets-ts". 'EncryptionKey' 키 수동 순환

النتيجة المتوقعة:

키가 성공적으로 순환됨: EncryptionKey. 새 버전: e5f6g7h8. 키 유형: RSA. 키 크기: 2048비트. 순환 완료 시각: 2026-02-25T00:22:36Z.

التدقيق الأمني

آمن
v1 • 2/25/2026

All static analysis findings are false positives. The scanner incorrectly flagged markdown documentation code blocks as executable code. The skill uses Azure SDK patterns correctly with DefaultAzureCredential, environment-based configuration, and industry-standard cryptographic algorithms (RSA-OAEP, RS256, P-256). No malicious patterns detected.

1
الملفات التي تم فحصها
275
الأسطر التي تم تحليلها
2
النتائج
1
إجمالي عمليات التدقيق

عوامل الخطر

🌐 الوصول إلى الشبكة (2)
🔑 متغيرات البيئة (1)
تم تدقيقه بواسطة: claude

درجة الجودة

38
الهندسة المعمارية
100
قابلية الصيانة
87
المحتوى
50
المجتمع
100
الأمان
100
الامتثال للمواصفات

ماذا يمكنك بناءه

안전한 애플리케이션 구성

환경 변수나 구성 파일 대신 Key Vault에 데이터베이스 연결 문자열, API 키 및 서비스 자격 증명을 저장하세요.

암호화 키 관리

자동 순환 정책으로 암호화 및 디지털 서명을 위한 RSA 또는 타원 곡선 키를 생성하고 ��리하세요.

비밀 순환 자동화

만료 날짜 및 액세스 정책으로 ��동 비밀 순환을 구현하여 자격 증명 노�� 위험을 줄이세요.

جرّب هذه الموجهات

Key Vault에서 비밀 가져오기
Azure Key Vault에서 'DatabaseConnectionString'이라는 비밀을 검색하여 그 값을 로그하세요.
속성이 있는 새 비밀 저장
'ApiKey'라는 새 비밀을 값 'xyz123'으로 생성, 사용하도록 설정, contentType을 'text/plain'으로 추가, environment=production 태그로 지정하세요.
Key Vault로 데이터 암호화 및 복호화
CryptographyClient를 사용하여 RSA-OAEP 알고리즘으로 메시지를 암호화한 다음 복호화하여 원본 콘텐츠가 보존되는지 확인하세요.
정책이 있는 키 순환 구현
2048비트 크기의 RSA 키를 생성, 90일마다 자동 순환하도록 순환 정책 구성, 30일 만료 전 작업 설정, 순환 이벤트 모니터링 설정하세요.

أفضل الممارسات

  • 개발 및 프로덕션 환경 간 원활한 인증을 위해 DefaultAzureCredential 사용
  • 보존 기간 내 비밀 복구를 허용하도록 프로덕션 Vault에서 소프트 삭제 사용
  • 비밀에 만료 날짜 설정 및 암호화 키의 자동 순환 정책 구성

تجنب

  • 소스 코드에 비밀 값을 하드코딩하거나 버전 제어에 커밋하지 마세요
  • 마스터 키 또는 루트 자격 증명을 사용하지 마세요 - 특정 키 작업으로 최소 권한 액세스를 구현하세요
  • 실수로 인한 삭제 복구를 방지��므로 프로덕션 환경에서 소프트 삭제를 비활성화하지 마세요

الأسئلة المتكررة

이 스킬을 사용하려면 어떤 Azure 권한이 필요합니까?
비밀 작업에는 Key Vault Secrets User 역할이, 키 작업에는 Key Vault Crypto User 역할이 필요합니다. Vault 생성과 같은 관리 작업에는 Key Vault Administrator 역할이 필요합니다.
브라우저 기반 애플리케이션에서 이 스킬을 사용할 수 있습니까?
아니요, @azure/keyvault-secrets 및 @azure/keyvault-keys SDK는 Node.js 환경용으로만 설계되었���니다. 브라우저 애플리케이션은 적절한 클라이언트 측 라이브러리와 함께 Azure Key Vault Managed HSM을 사용해야 합니다.
로컬과 Azure에서 어떻게 인증합니까?
DefaultAzureCredential은 둘 다 자동으로 처리합니다. 로컬 개발에는 Azure CLI 로그인을 사용하고, Azure(App Service, Functions, VM)에서 실행될 때는 관리 ID를 사용합니다.
비밀이 만료되면 어떻게 됩니까?
Vault에 만료 ��책이 강제 적용되지 않는 한 만료�� 비밀은 기본적으로 액세스 가능합니다. enabled 속성은 비밀 사용 가능 여부를 제어합니다. 만료 전에 사용하지 않으려면 enabled:false로 설정하세요.
삭제된 비밀을 다른 Vault로 복원할 수 있습니까?
예, 백업 및 복원 작업은 Vault 간에 이식 가능합니다. 백업은 액세스 권한이 있는 모든 Vault(다른 구독 포함)에 복원할 수 있는 암호화된 블롭을 생성합니다.
소프트 삭제와 제거 보호의 차이점은 무엇입니까?
소프트 삭제는 삭제된 항목을 7-90일 동안 복구 가능한 상태로 이동합니다. 제거 보호는 소프트 삭제 보존 기간 동안 영구 삭제를 방지하여 악의적인 내부자로부터 보호합니다.

تفاصيل المطور

بنية الملفات

📄 SKILL.md