技能 Azure Identity SDK for Rust
📦

Azure Identity SDK for Rust

安全

在 Rust 中验证 Azure 服务

此技能帮助开发人员使用 Microsoft Entra ID 凭据为 Azure SDK Rust 应用程序实现身份验证,从而能够在本地和生产环境中安全访问 Azure 服务。

支持: Claude Codex Code(CC)
🥉 72 青铜
1

下载技能 ZIP

2

在 Claude 中上传

前往 设置 → 功能 → 技能 → 上传技能

3

开启并开始使用

测试它

正在使用“Azure Identity SDK for Rust”。 如何在 Rust 中使用 Azure CLI 进行身份验证?

预期结果:

使用 DeveloperToolsCredential,它会自动尝试 Azure CLI,然后是 Azure Developer CLI。将 azure_identity 添加到 Cargo.toml,创建凭据并将其传递给 Azure SDK 客户端。确保在运行应用程序之前先运行 'az login'。

正在使用“Azure Identity SDK for Rust”。 Azure VM 最佳凭据是什么?

预期结果:

为 Azure VM 使用 ManagedIdentityCredential。在 VM 上启用系统分配的托管标识,然后使用 ManagedIdentityCredential::new(None) 进行身份验证。对于用户分配的标识,请在 ManagedIdentityCredentialOptions 中传入 client_id。

正在使用“Azure Identity SDK for Rust”。 如何为服务主体身份验证设置环境变量?

预期结果:

设置 AZURE_TENANT_ID、AZURE_CLIENT_ID 和 AZURE_CLIENT_SECRET 环境变量。使用这些值通过 ClientSecretCredential 进行身份验证。在生产环境中,优先使用 ManagedIdentityCredential 以避免存储密钥。

安全审计

安全
v1 • 2/24/2026

This is a prompt-only documentation skill containing only reference material for the Azure Identity SDK for Rust. The static analyzer scanned 0 files (0 lines) and detected no security issues. The skill provides documentation on credential types and usage patterns without any executable code. No suspicious patterns, risky operations, or potential attack vectors were identified.

0
已扫描文件
0
分析行数
0
发现项
1
审计总数
未发现安全问题
审计者: claude

质量评分

38
架构
100
可维护性
87
内容
50
社区
100
安全
74
规范符合性

你能构建什么

本地开发环境设置

使用 DeveloperToolsCredential 为在本地机器上开发 Azure SDK Rust 应用程序配置身份验证

Azure 生产部署

为部署到 Azure 应用服务、VM 或 AKS 的 Rust 应用程序设置 ManagedIdentityCredential

CI/CD 流水线身份验证

使用 ClientSecretCredential 配置服务主体身份验证,用于自动化构建和部署

试试这些提示

Azure 身份验证入门
如何使用 DeveloperToolsCredential 在 Rust 中为 Azure SDK 设置身份验证?
配置托管标识
如何在 Azure 应用服务上运行的 Rust 应用中使用 ManagedIdentityCredential?
服务主体设置
展示如何在 Rust 中使用环境变量通过 ClientSecretCredential 进行身份验证
凭据选择指南
在 Azure 中开发和生产环境应使用哪种凭据类型?

最佳实践

  • 在本地开发中使用 DeveloperToolsCredential - 它自动使用已通过身份验证的 Azure CLI
  • 在生产环境中优先使用 ManagedIdentityCredential 以消除密钥管理开销
  • 跨多个 Azure SDK 客户端重用凭据实例以提高效率

避免

  • 在源代码中硬编码客户端密钥 - 使用环境变量或托管标识
  • 在不考虑安全影响的情况下,在开发和生产环境中使用相同的凭据类型
  • 为每个请求创建新的凭据实例而不是重用它们

常见问题

DeveloperToolsCredential 和 AzureCliCredential 有什么区别?
DeveloperToolsCredential 按顺序尝试多种凭据类型(先是 Azure CLI,然后是 Azure Developer CLI)。AzureCliCredential 仅使用 Azure CLI。使用 DeveloperToolsCredential 获得灵活性,或者仅想要 Azure CLI 时使用 AzureCliCredential。
使用此技能是否需要安装 Azure CLI?
对于使用 DeveloperToolsCredential 的本地开发,是的 - 必须安装并通过身份验证 Azure CLI 或 Azure Developer CLI。对于使用 ManagedIdentityCredential 的生产环境,不需要 CLI。
如何在 Azure 应用服务上启用托管标识?
在 Azure 门户中转到您的应用服务,导航到标识,然后启用系统分配或用户分配的托管标识。然后 Rust 应用可以使用 ManagedIdentityCredential 而无需任何密钥。
我可以将多个凭据与一个客户端一起使用吗?
是的,您可以使用 DefaultAzureCredential 来链接多个凭据,或创建自定义链。成功通过身份验证的第一个凭据将被使用。
如果身份验证失败会发生什么?
凭据会返回包含身份验证失败原因的详细信息的错误。检查您的 Azure AD 应用程序是否具有所需的权限,以及凭据是否正确配置。
此技能是否与所有 Azure 服务兼容?
是的,azure_identity 与任何支持 Microsoft Entra ID 身份验证的 Azure SDK Rust 服务兼容,包括密钥保管库、存储、 Cosmos DB 等。

开发者详情

文件结构

📄 SKILL.md