技能 azure-security-keyvault-keys-java
📦

azure-security-keyvault-keys-java

安全

使用 Java SDK 管理 Azure Key Vault 加密密钥

安全管理加密密钥并在 Azure Key Vault 中执行加密操作。此技能提供完整的 Java SDK 文档,涵盖 RSA、EC 和 HSM 支持的密钥管理。

支持: Claude Codex Code(CC)
🥉 75 青铜
1

下载技能 ZIP

2

在 Claude 中上传

前往 设置 → 功能 → 技能 → 上传技能

3

开启并开始使用

测试它

正在使用“azure-security-keyvault-keys-java”。 创建一个 4096 位 RSA 密钥,过期时间设置为从现在起一年后

预期结果:

密钥创建成功,名称为'my-rsa-key-4096',ID 为'https://vault-name.vault.azure.net/keys/my-rsa-key-4096',启用状态为 true,过期日期设置为 2027-02-25。

正在使用“azure-security-keyvault-keys-java”。 使用 RSA_OAEP 和密钥'encryption-key'加密'Hello, World!'

预期结果:

明文加密成功。密文长度:256 字节。解密验证 - 原始消息已恢复:'Hello, World!'

正在使用“azure-security-keyvault-keys-java”。 使用 RS256 算法签名数据并验证签名

预期结果:

使用 SHA-256 计算数据摘要(32 字节)。生成签名:256 字节。验证结果:有效签名已确认。

安全审计

安全
v1 • 2/25/2026

This skill is Azure Key Vault Keys Java SDK documentation. Static analysis flagged 84 patterns (backticks in markdown code blocks, URL placeholders, and API references) that are all false positives. The file contains legitimate cryptographic API examples with no executable code, no command injection vectors, and no credential exfiltration patterns. Safe for publication.

1
已扫描文件
368
分析行数
1
发现项
1
审计总数
低风险问题 (1)
Deprecated Algorithm Documentation
Documentation mentions RSA1_5 algorithm (line 309) which is cryptographically weak. However, the documentation correctly marks RSA_OAEP as recommended and this is informational only, not actual implementation.
审计者: claude

质量评分

38
架构
100
可维护性
87
内容
50
社区
100
安全
100
规范符合性

你能构建什么

企业密钥管理

为存储敏感数据的企业应用程序管理加密密钥。创建 HSM 支持的 RSA 密钥以实现最高安全性,配置自动轮换策略,并维护审计跟踪以满足合规性要求。

应用程序数据加密

使用 Key Vault 密钥实现信封加密模式。使用存储在 Key Vault 中的 RSA 密钥包装对称数据密钥,执行加密/解密操作,并管理密钥版本以实现无缝轮换。

数字签名操作

使用 Key Vault 中的 EC 或 RSA 密钥签名和验证数字签名。生成 SHA-256 摘要,使用 HSM 保护的密钥签名,并验证签名以确保文档完整性和身份验证工作流。

试试这些提示

创建 RSA 密钥
Create a 2048-bit RSA key in Azure Key Vault named 'production-key' with encryption and decryption operations enabled.
加密和解密数据
Show me how to encrypt a string using RSA_OAEP algorithm with a Key Vault key, then decrypt the ciphertext back to plaintext.
配置密钥轮换策略
Set up automatic key rotation for 'my-key' to rotate every 90 days, with the rotation action triggered 30 days before expiration.
实现信封加密
Demonstrate envelope encryption: generate a 256-bit AES key locally, wrap it using an RSA key from Key Vault, then unwrap and use the AES key for local encryption.

最佳实践

  • 对处理敏感数据的生产工作负载使用 HSM 保护的密钥(设置 hardwareProtected=true)
  • 在 Key Vault 上启用软删除以保护密钥免受意外删除并允许恢复
  • 实施密钥轮换策略,在过期前自动轮换以维持安全合规性

避免

  • 使用 RSA1_5 算法进行加密 - 此算法已弃用且易受填充预言机攻击。始终使用 RSA_OAEP 或 RSA_OAEP_256。
  • 存储未加密的密钥备份文件 - 备份密钥材料是敏感数据,应在静态时加密并设置访问控制。
  • 授予过多的密钥权限 - 遵循最小权限原则,将密钥操作限制为应用程序仅需的权限。

常见问题

标准 Key Vault 和 Managed HSM 有什么区别?
Managed HSM 提供单租户、FIPS 140-2 Level 3 验证的 HSM,支持 HSM 保护的密钥(RSA_HSM、EC_HSM、OCT_HSM)。标准 Key Vault 支持软件保护的密钥和一些 HSM 操作,但缺乏单租户隔离。
Azure Key Vault 中的密钥轮换如何工作?
密钥轮换会创建新版本的密钥,同时保留密钥名称。您可以手动调用 rotateKey() 或使用 KeyRotationPolicy 配置自动轮换策略,在过期前按指定间隔触发轮换。
我可以将自己的密钥材料导入 Key Vault 吗?
是的,使用 importKey() 方法和包含密钥组件(RSA 的 modulus、exponent、private exponent)的 JsonWebKey。如果使用 Managed HSM,设置 hardwareProtected=true 可将密钥导入 HSM。
从 Key Vault 删除密钥后会发生什么?
启用软删除(默认)后,删除是可逆的。密钥在保留期(7-90 天)内进入已删除状态。使用 recoverDeletedKey() 恢复,或使用 purgeDeletedKey() 永久删除。
如何向 Azure Key Vault 进行身份验证?
使用 DefaultAzureCredential,它尝试多种身份验证方法:托管标识、Azure CLI、Visual Studio 凭据、环境变量和 Azure PowerShell。使用 AZURE_KEYVAULT_URL 环境变量配置您的保管库终结点。
支持哪些加密算法?
加密:RSA_OAEP、RSA_OAEP_256、A128GCM、A256GCM。签名:RS256、RS384、RS512、PS256、ES256、ES384、ES512。密钥包装:RSA_OAEP。新应用程序应避免使用已弃用的算法(如 RSA1_5)。