azure-keyvault-secrets-ts
Gerenciar segredos do Azure Key Vault com segurança
Armazenar segredos de aplicação em código cria riscos de segurança. Esta habilidade permite o gerenciamento seguro de segredos usando Azure Key Vault com autenticação e criptografia adequadas.
Baixar o ZIP da skill
Upload no Claude
Vá em Configurações → Capacidades → Skills → Upload skill
Ative e comece a usar
Testar
A utilizar "azure-keyvault-secrets-ts". Obter o segredo 'MySecret' do Key Vault
Resultado esperado:
Segredo recuperado com sucesso: MySecret (versão: a1b2c3d4). Tamanho do valor: 32 caracteres. Tipo de conteúdo: application/json. Expira em: 2025-12-31.
A utilizar "azure-keyvault-secrets-ts". Listar todos os segredos no cofre
Resultado esperado:
Encontrados 5 segredos: DatabaseConnectionString, ApiKey, JwtSigningKey, SmtpPassword, StorageAccountKey. Todos os segredos estão habilitados. 2 segredos expiram em 30 dias.
A utilizar "azure-keyvault-secrets-ts". Rotacionar a chave 'EncryptionKey' manualmente
Resultado esperado:
Chave rotacionada com sucesso: EncryptionKey. Nova versão: e5f6g7h8. Tipo de chave: RSA. Tamanho da chave: 2048 bits. Rotação completada em 2026-02-25T00:22:36Z.
Auditoria de Segurança
SeguroAll static analysis findings are false positives. The scanner incorrectly flagged markdown documentation code blocks as executable code. The skill uses Azure SDK patterns correctly with DefaultAzureCredential, environment-based configuration, and industry-standard cryptographic algorithms (RSA-OAEP, RS256, P-256). No malicious patterns detected.
Fatores de risco
🌐 Acesso à rede (2)
🔑 Variáveis de ambiente (1)
Pontuação de qualidade
O Que Você Pode Construir
Configuração Segura de Aplicação
Armazene strings de conexão de banco de dados, chaves de API e credenciais de serviço no Key Vault em vez de variáveis de ambiente ou arquivos de configuração.
Gerenciamento de Chaves Criptográficas
Gere e gerencie chaves RSA ou de curva elíptica para criptografia e assinaturas digitais com políticas de rotação automática.
Automação de Rotação de Segredos
Implemente rotação automatizada de segredos com datas de expiração e políticas de acesso para reduzir o risco de exposição de credenciais.
Tente Estes Prompts
Retrieve the secret named 'DatabaseConnectionString' from Azure Key Vault and log its value.
Create a new secret called 'ApiKey' with the value 'xyz123', set it to enabled, add a contentType of 'text/plain', and tag it with environment=production.
Use the CryptographyClient to encrypt a message with RSA-OAEP algorithm, then decrypt it and verify the original content is preserved.
Create an RSA key with 2048-bit size, configure a rotation policy to auto-rotate every 90 days with a 30-day pre-expiry action, and set up monitoring for rotation events.
Melhores Práticas
- Use DefaultAzureCredential para autenticação contínua entre ambientes de desenvolvimento e produção
- Habilite exclusão reversível em cofres de produção para permitir recuperação de segredos dentro do período de retenção
- Defina datas de expiração em segredos e configure políticas de rotação automática para chaves criptográficas
Evitar
- Nunca hardcode valores de segredos em código fonte ou os comprometa no controle de versão
- Evite usar chaves mestras ou credenciais root - implemente acesso de menor privilégio com operações de chave específicas
- Não desabilite exclusão reversível em ambientes de produção pois isso impede recuperação de exclusão acidental
Perguntas Frequentes
Quais permissões Azure são necessárias para usar esta habilidade?
Posso usar esta habilidade em aplicações baseadas em navegador?
Como autenticar localmente versus no Azure?
O que acontece quando um segredo expira?
Posso restaurar um segredo excluído para um cofre diferente?
Como exclusão reversível e proteção purge são diferentes?
Detalhes do Desenvolvedor
Autor
sickn33Licença
MIT
Repositório
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/azure-keyvault-secrets-tsReferência
main
Estrutura de arquivos
📄 SKILL.md