Azure Key Vault SDK for Python
使用 Python SDK 管理 Azure 机密、密钥和证书
使用 Azure Key Vault 安全存储和访问敏感数据。此技能使开发人员能够以最少的设置实现企业级机密管理。
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“Azure Key Vault SDK for Python”。 从 Key Vault 检索名为 'api-key' 的机密
预期结果:
成功检索机密 'api-key'。值已出于安全原因屏蔽。版本:v1,创建时间:2024-01-15,过期时间:2025-01-15。在代码中使用 secret.value 属性访问实际值。
正在使用“Azure Key Vault SDK for Python”。 创建一个名为 'signing-key' 的 2048 位 RSA 密钥
预期结果:
密钥 'signing-key' 创建成功。密钥类型:RSA,大小:2048 位,密钥 ID: https://myvault.vault.azure.net/keys/signing-key/abc123。使用 CryptographyClient 与此密钥进行签名/验证操作。
安全审计
安全This skill contains documentation-only content for Azure Key Vault SDK for Python. Static analysis scanned 0 files with 0 lines of executable code, resulting in a risk score of 0/100. The SKILL.md file contains standard code examples for Azure SDK usage with no security concerns. Safe for publication.
质量评分
你能构建什么
数据库凭据管理
安全存储和轮换数据库密码,无需在应用程序代码中硬编码。应用程序使用托管标识在运行时检索凭据。
API 密钥和令牌存储
集中存储第三方 API 密钥、令牌和连接字符串,支持自动轮换和审计日志记录。
静态文档加密
使用 Key Vault 加密密钥在存储前加密敏感文档和数据,确保只有授权服务可以解密。
试试这些提示
帮我使用 Python 从 Azure Key Vault 检索名为 'database-connection-string' 的机密。我的保管库 URL 是 https://myvault.vault.azure.net/
展示如何使用 Azure Key Vault Python SDK 创建带有值的新机密,然后检索特定的先前版本。
我需要使用存储在 Azure Key Vault 中的密钥通过 RSA 加密来加密文件。使用 CryptographyClient 编写 Python 代码来加密文件,然后在以后解密它。
创建一个异步 Python 函数,从 Key Vault 检索多个机密,正确处理 ResourceNotFoundError 和 HttpResponseError,并返回机密名称到值的字典。
最佳实践
- 使用 DefaultAzureCredential 进行身份验证,它支持多种凭据类型,包括托管标识、环境凭据和 Azure CLI
- 在 Key Vault 上启用软删除功能,以便在保留期内恢复意外删除的机密、密钥和证书
- 通过创建新版本而不是覆盖来实现机密轮换,并更新应用程序引用以使用最新版本
避免
- 切勿在应用程序代码中直接硬编码 Key Vault URL 或机密 - 使用环境变量或配置
- 避免在机密中存储大量数据 - Key Vault 专为小型敏感值(如密码和连接字符串)而设计
- 不要跳过对 403 Forbidden 响应的错误处理 - 这通常表示缺少需要解决的 RBAC 权限