Habilidades azure-keyvault-secrets-ts
📦

azure-keyvault-secrets-ts

Seguro 🌐 Acesso à rede🔑 Variáveis de ambiente

Gerenciar segredos do Azure Key Vault com segurança

Armazenar segredos de aplicação em código cria riscos de segurança. Esta habilidade permite o gerenciamento seguro de segredos usando Azure Key Vault com autenticação e criptografia adequadas.

Suporta: Claude Codex Code(CC)
🥉 75 Bronze
1

Baixar o ZIP da skill

2

Upload no Claude

Vá em Configurações → Capacidades → Skills → Upload skill

3

Ative e comece a usar

Testar

A utilizar "azure-keyvault-secrets-ts". Obter o segredo 'MySecret' do Key Vault

Resultado esperado:

Segredo recuperado com sucesso: MySecret (versão: a1b2c3d4). Tamanho do valor: 32 caracteres. Tipo de conteúdo: application/json. Expira em: 2025-12-31.

A utilizar "azure-keyvault-secrets-ts". Listar todos os segredos no cofre

Resultado esperado:

Encontrados 5 segredos: DatabaseConnectionString, ApiKey, JwtSigningKey, SmtpPassword, StorageAccountKey. Todos os segredos estão habilitados. 2 segredos expiram em 30 dias.

A utilizar "azure-keyvault-secrets-ts". Rotacionar a chave 'EncryptionKey' manualmente

Resultado esperado:

Chave rotacionada com sucesso: EncryptionKey. Nova versão: e5f6g7h8. Tipo de chave: RSA. Tamanho da chave: 2048 bits. Rotação completada em 2026-02-25T00:22:36Z.

Auditoria de Segurança

Seguro
v1 • 2/25/2026

All static analysis findings are false positives. The scanner incorrectly flagged markdown documentation code blocks as executable code. The skill uses Azure SDK patterns correctly with DefaultAzureCredential, environment-based configuration, and industry-standard cryptographic algorithms (RSA-OAEP, RS256, P-256). No malicious patterns detected.

1
Arquivos analisados
275
Linhas analisadas
2
achados
1
Total de auditorias

Fatores de risco

🌐 Acesso à rede (2)
🔑 Variáveis de ambiente (1)
Auditado por: claude

Pontuação de qualidade

38
Arquitetura
100
Manutenibilidade
87
Conteúdo
50
Comunidade
100
Segurança
100
Conformidade com especificações

O Que Você Pode Construir

Configuração Segura de Aplicação

Armazene strings de conexão de banco de dados, chaves de API e credenciais de serviço no Key Vault em vez de variáveis de ambiente ou arquivos de configuração.

Gerenciamento de Chaves Criptográficas

Gere e gerencie chaves RSA ou de curva elíptica para criptografia e assinaturas digitais com políticas de rotação automática.

Automação de Rotação de Segredos

Implemente rotação automatizada de segredos com datas de expiração e políticas de acesso para reduzir o risco de exposição de credenciais.

Tente Estes Prompts

Obter um segredo do Key Vault
Retrieve the secret named 'DatabaseConnectionString' from Azure Key Vault and log its value.
Armazenar um novo segredo com atributos
Create a new secret called 'ApiKey' with the value 'xyz123', set it to enabled, add a contentType of 'text/plain', and tag it with environment=production.
Criptografar e descriptografar dados com Key Vault
Use the CryptographyClient to encrypt a message with RSA-OAEP algorithm, then decrypt it and verify the original content is preserved.
Implementar rotação de chave com política
Create an RSA key with 2048-bit size, configure a rotation policy to auto-rotate every 90 days with a 30-day pre-expiry action, and set up monitoring for rotation events.

Melhores Práticas

  • Use DefaultAzureCredential para autenticação contínua entre ambientes de desenvolvimento e produção
  • Habilite exclusão reversível em cofres de produção para permitir recuperação de segredos dentro do período de retenção
  • Defina datas de expiração em segredos e configure políticas de rotação automática para chaves criptográficas

Evitar

  • Nunca hardcode valores de segredos em código fonte ou os comprometa no controle de versão
  • Evite usar chaves mestras ou credenciais root - implemente acesso de menor privilégio com operações de chave específicas
  • Não desabilite exclusão reversível em ambientes de produção pois isso impede recuperação de exclusão acidental

Perguntas Frequentes

Quais permissões Azure são necessárias para usar esta habilidade?
Você precisa da função Key Vault Secrets User para operações de segredos, ou Key Vault Crypto User para operações de chaves. Para tarefas de gerenciamento como criar cofres, a função Key Vault Administrator é necessária.
Posso usar esta habilidade em aplicações baseadas em navegador?
Não, os SDKs @azure/keyvault-secrets e @azure/keyvault-keys são projetados apenas para ambientes Node.js. Aplicações de navegador devem usar Azure Key Vault Managed HSM com bibliotecas client-side apropriadas.
Como autenticar localmente versus no Azure?
DefaultAzureCredential gerencia ambos automaticamente: usa seu login Azure CLI para desenvolvimento local e identidades gerenciadas quando executando no Azure (App Service, Functions, VMs).
O que acontece quando um segredo expira?
Segredos expirados permanecem acessíveis por padrão a menos que o cofre tenha políticas de expiração aplicadas. O atributo enabled controla se um segredo pode ser usado - defina enabled:false para desabilitar antes da expiração.
Posso restaurar um segredo excluído para um cofre diferente?
Sim, operações de backup e restore são portáteis entre cofres. Backup cria um blob criptografado que pode ser restaurado para qualquer cofre que você tenha acesso, incluindo em diferentes assinaturas.
Como exclusão reversível e proteção purge são diferentes?
Exclusão reversível move itens excluídos para um estado recuperável por 7-90 dias. Proteção purge previne exclusão permanente durante o período de retenção de exclusão reversível, protegendo contra insiders maliciosos.

Detalhes do Desenvolvedor

Estrutura de arquivos

📄 SKILL.md