Навыки azure-keyvault-keys-ts
🔐

azure-keyvault-keys-ts

Безопасно

Управление ключами Azure Key Vault

Нужно создавать, шифровать, подписывать или обновлять криптографические ключи в Azure? Этот набор навыков предоставляет готовые фрагменты кода для SDK Azure Key Vault Keys для безопасного управления ключами.

Поддерживает: Claude Codex Code(CC)
⚠️ 67 Плохо
1

Скачать ZIP навыка

2

Загрузить в Claude

Перейдите в Settings → Capabilities → Skills → Upload skill

3

Включите и начните использовать

Протестировать

Использование «azure-keyvault-keys-ts». Создайте EC-ключ с именем 'signing-key' с использованием кривой P-256

Ожидаемый результат:

```typescript
const ecKey = await keyClient.createEcKey('signing-key', {
curve: 'P-256',
enabled: true,
keyOps: ['sign', 'verify']
});
console.log('Created key:', ecKey.name);
```

Использование «azure-keyvault-keys-ts». Зашифруйте строку 'secret-data' с использованием RSA-OAEP

Ожидаемый результат:

```typescript
const cryptoClient = new CryptographyClient(key, credential);
const encrypted = await cryptoClient.encrypt({
algorithm: 'RSA-OAEP',
plaintext: Buffer.from('secret-data')
});
console.log('Encrypted:', encrypted.result.toString('base64'));
```

Аудит безопасности

Безопасно
v1 • 2/25/2026

Static analysis flagged 47 potential issues, but all are false positives. The file is legitimate Azure SDK documentation containing example code blocks (not actual executables), placeholder URLs (not real endpoints), and standard environment variable patterns (Azure best practice). No malicious behavior detected.

1
Просканировано файлов
275
Проанализировано строк
4
находки
1
Всего аудитов

Критические проблемы (1)

False Positive: Critical Heuristic Detection
Scanner detected 'dangerous combination: code execution + network + credential access' but this is triggered by documentation patterns. The file contains example SDK code showing how to authenticate to Azure Key Vault - this is expected documentation behavior, not malicious activity.
Проблемы среднего риска (3)
False Positive: External Commands Detection
Scanner flagged 'Ruby/shell backtick execution' at 38 locations. This is a markdown documentation file where backticks are used for code fences (```bash, ```typescript). No actual shell execution code exists.
False Positive: Hardcoded URL Detection
Scanner flagged hardcoded URLs at lines 23 and 35. These are placeholder template URLs (https://<vault-name>.vault.azure.net) and dynamic URL construction from environment variables - standard Azure SDK patterns.
False Positive: Environment Variable Access
Scanner flagged environment variable access at line 35. Accessing AZURE_KEYVAULT_NAME via process.env is the standard, documented way to configure Azure SDKs. This is not a security vulnerability.
Проверено: claude

Оценка качества

38
Архитектура
100
Сопровождаемость
87
Контент
31
Сообщество
70
Безопасность
100
Соответствие спецификации

Что вы можете построить

Разработчик облачных приложений

Реализация шифрования данных в состоянии покоя в облачных приложениях с использованием Azure Key Vault для безопасного хранения и управления ключами.

DevOps-инженер

Управление политиками ротации ключей и автоматизация операций жизненного цикла криптографических ключей в средах Azure.

Инженер по безопасности

Реализация правильных рабочих процессов управления ключами, включая резервное копирование, восстановление и контроль доступа для соответствия требованиям.

Попробуйте эти промпты

Создание нового ключа шифрования
Создайте новый RSA-ключ с именем 'my-encryption-key' в Azure Key Vault с размером 2048 бит. Включите ключ и установите дату истечения срока действия.
Шифрование данных с помощью управляемого ключа
Покажите, как зашифровать пароль пользователя с использованием криптографического клиента Azure Key Vault с алгоритмом RSA-OAEP.
Настройка автоматической ротации ключей
Настройте автоматическую ротацию для 'my-rotation-key' так, чтобы он обновлялся каждые 90 дней. Покажите настройку политики ротации.
Резервное копирование и восстановление ключа
Как сделать резервную копию ключа из одного Azure Key Vault и восстановить его в другое хранилище? Включите операции резервного копирования и восстановления.

Лучшие практики

  • Используйте DefaultAzureCredential для автоматической аутентификации в средах разработки и продакшена
  • Включите мягкое удаление в хранилищах для защиты от случайного удаления ключей
  • Устанавливайте даты истечения срока действия ключей и внедряйте политики ротации для соответствия требованиям безопасности

Избегать

  • Жесткое кодирование строк подключения или секретов в исходном коде - используйте Azure Key Vault или переменные окружения
  • Использование ключей без дат истечения срока действия - всегда устанавливайте периоды действия
  • Отключение логирования операций с ключами - журнал аудита критически важен для соответствия требованиям безопасности

Часто задаваемые вопросы

Какие методы аутентификации поддерживает этот навык?
Навык использует DefaultAzureCredential, который поддерживает управляемые идентификации, субъекты-службы и учетные данные разработчика автоматически.
Может ли этот навык работать с локальными хранилищами ключей?
Нет, Azure Key Vault - это облачная служба. Для локального использования рассмотрите HashiCorp Vault или аналогичные решения.
Совместим ли этот навык с браузерными приложениями?
Нет, SDK Azure Key Vault работает только с Node.js. Браузерные приложения должны использовать аутентификацию на основе токенов с серверной службой.
Как обрабатывать ротацию ключей в продакшене?
Используйте метод updateKeyRotationPolicy для настройки автоматической ротации. Метод rotateKey также можно вызывать вручную или через автоматизацию.
Какие типы ключей поддерживаются?
Поддерживаются RSA (2048, 3072, 4096 бит), EC (кривые P-256, P-384, P-521) и симметричные ключи AES.
Можно ли восстановить ключ в другое хранилище?
Да, метод restoreKeyBackup принимает резервные копии из любого хранилища, обеспечивая миграцию ключей между хранилищами.

Сведения для разработчиков

Автор

sickn33

Лицензия

MIT

Ссылка

main

Структура файлов

📄 SKILL.md