技能 Azure Identity SDK for Python
📦

Azure Identity SDK for Python

安全

在 Python 中实现 Azure 身份验证

开发者在本地开发和云部署中使用 Azure SDK 进行身份验证时会遇到困难。本技能提供了统一的凭证模式,可在两种环境中无缝工作。

支持: Claude Codex Code(CC)
🥉 73 青铜
1

下载技能 ZIP

2

在 Claude 中上传

前往 设置 → 功能 → 技能 → 上传技能

3

开启并开始使用

测试它

正在使用“Azure Identity SDK for Python”。 Basic DefaultAzureCredential setup for Blob Storage

预期结果:

配置 DefaultAzureCredential,它会自动尝试多种身份验证方法。在本地使用 Azure CLI 凭证,在 Azure 中使用托管身份。

正在使用“Azure Identity SDK for Python”。 Async credential handling pattern

预期结果:

使用 azure.identity.aio 模块和上下文管理器。异步凭证在退出 async with 块时自动关闭,确保资源正确清理。

安全审计

安全
v1 • 2/24/2026

Static analysis scanned 0 files with 0 total lines. No executable code or suspicious patterns detected. This is a documentation skill providing guidance on Azure Identity SDK usage. Risk score is 0/100. Safe to publish.

0
已扫描文件
0
分析行数
0
发现项
1
审计总数
未发现安全问题
审计者: claude

质量评分

38
架构
100
可维护性
87
内容
50
社区
100
安全
83
规范符合性

你能构建什么

构建 Azure 云应用的 Python 开发者

实现与 Azure CLI 在本地环境和托管身份在云端的无缝身份验证。

配置 CI/CD 管道的 DevOps 工程师

使用环境变量配置服务主体身份验证,实现自动化部署。

设计多环境应用解决方案架构师

创建凭证链以处理开发、预发布和生产环境,并使用适当的身份验证方法。

试试这些提示

基础 Azure 身份验证设置
帮助我使用 DefaultAzureCredential 对 Python 应用进行 Azure 身份验证。我需要连接到 Azure Blob Storage。
托管身份配置
展示如何为我的 Azure Function 使用 ManagedIdentityCredential 进行用户分配的托管身份验证。请包含所需的 client_id 参数。
CI/CD 的服务主体
我需要为我的 GitHub Actions 管道设置 ClientSecretCredential。向我展示用于 Azure 身份验证的环境变量和 Python 代码。
带令牌检索的自定义凭证链
创建一个 ChainedTokenCredential,优先尝试托管身份,然后回退到 Azure CLI。请包含为 Azure Database for PostgreSQL 获取令牌的代码。

最佳实践

  • 对在本地和 Azure 中运行的代码使用 DefaultAzureCredential,无需修改
  • 生产 Azure 部署中优先使用托管身份而不是服务主体
  • 排除未使用的凭证类型以减少身份验证延迟

避免

  • 在源代码中硬编码客户端密钥或连接字符串
  • 在生产服务器应用中使用 InteractiveBrowserCredential
  • 未明确关闭异步凭证,导致资源泄漏

常见问题

大多数场景中推荐的凭证是什么?
推荐使用 DefaultAzureCredential,因为它会根据环境自动选择最佳身份验证方法,在本地开发和 Azure 部署中都能无缝工作。
DefaultAzureCredential 如何选择使用哪个凭证?
它按顺序尝试凭证:EnvironmentCredential、WorkloadIdentityCredential、ManagedIdentityCredential、SharedTokenCacheCredential、VisualStudioCodeCredential、AzureCliCredential、AzurePowerShellCredential 和 AzureDeveloperCliCredential。
什么时候应该使用托管身份而不是服务主体?
对在 Azure 上运行的应用(VM、应用服务、函数)使用托管身份,因为它消除了凭证管理。对 CI/CD 管道和非 Azure 环境使用服务主体。
如何使用特定的凭证而不是默认链?
直接实例化特定的凭证类,如 ClientSecretCredential 或 AzureCliCredential,而不是使用 DefaultAzureCredential。
我是否可以自定义链中凭证的顺序?
是的,使用 ChainedTokenCredential 创建自定义链,按您喜欢的优先顺序排列凭证。
如何使用 Azure 凭证处理异步应用?
使用 azure.identity.aio 模块,并通过 await credential.close() 或使用异步上下文管理器显式关闭凭证以进行自动清理。

开发者详情

文件结构

📄 SKILL.md