技能 Azure Identity SDK for Rust
📦

Azure Identity SDK for Rust

安全

在 Rust 中驗��� Azure 服務

此技能協助開發人員使用 Microsoft Entra ID 認證為 Azure SDK Rust 應用程式實作驗證,在本機和生產環境��啟用對 Azure 服務的安全存取。

支援: Claude Codex Code(CC)
🥉 72 青銅
1

下載技能 ZIP

2

在 Claude 中上傳

前往 設定 → 功能 → 技能 → 上傳技能

3

開啟並開始使用

測試它

正在使用「Azure Identity SDK for Rust」。 如何在 Rust 中使用 Azure CLI 進行驗證?

預期結果:

使用 DeveloperToolsCredential,它會自動先嘗試 Azure CLI,然後是 Azure Developer CLI。將 azure_identity 新增至您的 Cargo.toml,建立認證,並將其傳遞給您的 Azure SDK 用戶端。確保在執行應用程式之前執行 'az login'。

正在使用「Azure Identity SDK for Rust」。 哪種認證最適合 Azure VM?

預期結果:

對於 Azure VM 使用 ManagedIdentityCredential。在 VM 上啟用系統指派的受控��別,然後使用 ManagedIdentityCredential::new(None) 進行驗證。對於使用者指派的識別,請在 ManagedIdentityCredentialOptions 中傳遞 client_id。

正在使用「Azure Identity SDK for Rust」。 如何設定服務主體驗證的環境變數?

預期結果:

設定 AZURE_TENANT_ID、AZURE_CLIENT_ID 和 AZURE_CLIENT_SECRET 環境變數。使用這些值的 ClientSecretCredential 進行驗證。在生產環境中,建議使用 ManagedIdentityCredential 以避免儲存秘密。

安全審計

安全
v1 • 2/24/2026

This is a prompt-only documentation skill containing only reference material for the Azure Identity SDK for Rust. The static analyzer scanned 0 files (0 lines) and detected no security issues. The skill provides documentation on credential types and usage patterns without any executable code. No suspicious patterns, risky operations, or potential attack vectors were identified.

0
已掃描檔案
0
分析行數
0
發現項
1
審計總數
未發現安全問題
審計者: claude

品質評分

38
架構
100
可維護性
87
內容
50
社群
100
安全
74
規範符合性

你能建構什麼

本機開發設定

使用 DeveloperToolsCredential 設定在本機機器上開發 Azure SDK Rust 應用程式的驗證

生產環境 Azure 部署

為部署至 Azure App Service、VM 或 AKS 的 Rust 應用程式設定 ManagedIdentityCredential

CI/CD 管線驗證

使用 ClientSecretCredential 設定服務主體驗證以進行自動化建置和部署

試試這些提示

Azure 驗證入門
如何使用 DeveloperToolsCredential 在 Rust 中設定 Azure SDK 的驗證?
設定受控識別
如何針對在 Azure App Service 上執行的 Rust 應用程式使用 ManagedIdentityCredential?
服務主體設定
展示如何在 Rust 中使用環境變數透過 ClientSecretCredential 進行驗證
認證選擇指南
在 Azure 中開發與生產環境應使用何種認證類型?

最佳實務

  • 在本機開發中使用 DeveloperToolsCredential - 它會自動使用已驗證的 Azure CLI
  • 在生產環境中優先使用 ManagedIdentityCredential 以消除秘密管理負擔
  • 在多個 Azure SDK 用戶端���間重複使用認證執行個體以提高效率

避免

  • 在原���碼中硬式編碼用戶端秘密 - 使用環境變數或受控識別
  • 在不考慮���全影響的情況下對開發和生產環境使用相同的認證類型
  • 為每個請求建立新的認證執行個體而非重複使用它們

常見問題

DeveloperToolsCredential 和 AzureCliCredential 之間有何差異?
DeveloperToolsCredential 依序嘗試多種認證類型(Azure CLI,然後是 Azure Developer CLI)。AzureCliCredential 僅使用 Azure CLI。使用 DeveloperToolsCredential 以獲得彈性,或如果您只想使用 Azure CLI 則使用 AzureCliCredential。
我需要安裝 Azure CLI 才能使用此技能嗎?
對於使用 DeveloperToolsCredential 的本機開發,是的 - 必須安裝並驗證 Azure CLI 或 Azure Developer CLI。對於使用 ManagedIdentityCredential 的生產環境,則不需要 CLI。
如何在 Azure App Service 上啟用受控識別?
前往 Azure Portal 中的 App Service,導覽至 Identity,並啟用系統指��或使用者指派的受控識別。然後,Rust 應用程式可以在沒有任何秘密的情況下使用 ManagedIdentityCredential。
我可以對一個用戶端使用多個認證嗎?
是的,您可以使用連結多個��證的 DefaultAzureCredential,或建立自訂鏈結。將使用首次成功驗證的認證。
如果驗證失敗會發生什麼事?
認證會傳回包含驗證失敗原因詳細資訊的錯誤。請檢查您的 Azure AD 應用程式是否具有所需���限,以及認證是否已正確設定。
此技能是否與所有 Azure 服務相容?
是的,azure_identity 可與任何支援 Microsoft Entra ID 驗證的 Azure SDK for Rust 服務搭配使用,包括 Key Vault、Storage、Cosmos DB 和許多其他服務。

開發者詳情

檔案結構

📄 SKILL.md