Compétences azure-keyvault-keys-ts
🔐

azure-keyvault-keys-ts

Sûr

Gerenciar Chaves do Azure Key Vault

Precisa criar, criptografar, assinar ou rotacionar chaves criptográficas no Azure? Esta skill fornece trechos de código prontos para uso do SDK Azure Key Vault Keys para gerenciar chaves com segurança.

Prend en charge: Claude Codex Code(CC)
📊 70 Adéquat
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "azure-keyvault-keys-ts". Criar uma chave EC chamada 'signing-key' usando curva P-256

Résultat attendu:

```typescript
const ecKey = await keyClient.createEcKey('signing-key', {
curve: 'P-256',
enabled: true,
keyOps: ['sign', 'verify']
});
console.log('Created key:', ecKey.name);
```

Utilisation de "azure-keyvault-keys-ts". Criptografar a string 'secret-data' usando RSA-OAEP

Résultat attendu:

```typescript
const cryptoClient = new CryptographyClient(key, credential);
const encrypted = await cryptoClient.encrypt({
algorithm: 'RSA-OAEP',
plaintext: Buffer.from('secret-data')
});
console.log('Encrypted:', encrypted.result.toString('base64'));
```

Audit de sécurité

Sûr
v1 • 2/25/2026

Static analysis flagged 47 potential issues, but all are false positives. The file is legitimate Azure SDK documentation containing example code blocks (not actual executables), placeholder URLs (not real endpoints), and standard environment variable patterns (Azure best practice). No malicious behavior detected.

1
Fichiers analysés
275
Lignes analysées
4
résultats
1
Total des audits

Problèmes critiques (1)

False Positive: Critical Heuristic Detection
Scanner detected 'dangerous combination: code execution + network + credential access' but this is triggered by documentation patterns. The file contains example SDK code showing how to authenticate to Azure Key Vault - this is expected documentation behavior, not malicious activity.
Problèmes à risque moyen (3)
False Positive: External Commands Detection
Scanner flagged 'Ruby/shell backtick execution' at 38 locations. This is a markdown documentation file where backticks are used for code fences (```bash, ```typescript). No actual shell execution code exists.
False Positive: Hardcoded URL Detection
Scanner flagged hardcoded URLs at lines 23 and 35. These are placeholder template URLs (https://<vault-name>.vault.azure.net) and dynamic URL construction from environment variables - standard Azure SDK patterns.
False Positive: Environment Variable Access
Scanner flagged environment variable access at line 35. Accessing AZURE_KEYVAULT_NAME via process.env is the standard, documented way to configure Azure SDKs. This is not a security vulnerability.
Audité par: claude

Score de qualité

38
Architecture
100
Maintenabilité
87
Contenu
50
Communauté
70
Sécurité
100
Conformité aux spécifications

Ce que vous pouvez construire

Desenvolvedor de Aplicações Cloud

Implementar criptografia para dados em repouso em aplicações cloud usando Azure Key Vault para armazenamento e gerenciamento seguro de chaves.

Engenheiro DevOps

Gerenciar políticas de rotação de chaves e automatizar operações de ciclo de vida de chaves criptográficas em ambientes Azure.

Engenheiro de Segurança

Implementar fluxos de trabalho adequados de gerenciamento de chaves incluindo backup, restauração e controles de acesso para conformidade.

Essayez ces prompts

Criar uma nova chave de criptografia
Crie uma nova chave RSA chamada 'my-encryption-key' no Azure Key Vault com tamanho de 2048 bits. Habilite a chave e defina uma data de expiração.
Criptografar dados com chave gerenciada
Mostre-me como criptografar uma senha de usuário usando o cliente de criptografia do Azure Key Vault com algoritmo RSA-OAEP.
Configurar rotação automática de chaves
Configure rotação automática para 'my-rotation-key' para que ela rotacione a cada 90 dias. Mostre a configuração da política de rotação.
Backup e restauração de uma chave
Como faço backup de uma chave de um Azure Key Vault e a restauro para um vault diferente? Inclua as operações de backup e restauração.

Bonnes pratiques

  • Use DefaultAzureCredential para autenticação automática em ambientes de desenvolvimento e produção
  • Habilite soft-delete em vaults para proteger contra exclusão acidental de chaves
  • Defina datas de expiração nas chaves e implemente políticas de rotação para conformidade de segurança

Éviter

  • Hardcodar strings de conexão ou segredos no código-fonte - use Azure Key Vault ou variáveis de ambiente
  • Usar chaves sem datas de expiração - sempre defina períodos de validade
  • Desabilitar logging de operações de chaves - trilha de auditoria é crítica para conformidade de segurança

Foire aux questions

Quais métodos de autenticação esta skill suporta?
A skill usa DefaultAzureCredential que suporta identidades gerenciadas, service principals e credenciais de desenvolvedor automaticamente.
Esta skill pode funcionar com vaults de chaves on-premises?
Não, Azure Key Vault é um serviço cloud. Para on-premises, considere HashiCorp Vault ou soluções similares.
Esta skill é compatível com aplicações de navegador?
Não, o SDK do Azure Key Vault é apenas Node.js. Aplicações de navegador devem usar autenticação baseada em token com um serviço backend.
Como lidar com rotação de chaves em produção?
Use o método updateKeyRotationPolicy para definir rotação automática. O método rotateKey também pode ser chamado manualmente ou via automação.
Quais tipos de chaves são suportados?
RSA (2048, 3072, 4096 bits), EC (curvas P-256, P-384, P-521) e chaves simétricas AES são suportadas.
Posso restaurar uma chave para um vault diferente?
Sim, o método restoreKeyBackup aceita backups de qualquer vault, permitindo migração de chaves entre vaults.

Détails du développeur

Structure de fichiers

📄 SKILL.md