Aan de slag met Azure Key Vault-geheimen in JavaScript

In dit artikel leest u hoe u verbinding maakt met Azure Key Vault met behulp van de Azure Key Vault-clientbibliotheek voor geheimen voor JavaScript. Nadat u verbinding hebt gemaakt, kan uw code worden uitgevoerd op geheimen en geheime eigenschappen in de kluis.

Broncodevoorbeelden van API-referentiepakket | (npm) | Library | geven feedback |

Vereisten

Uw project instellen

  1. Open een opdrachtprompt en ga naar de projectmap. Ga naar YOUR-DIRECTORY de mapnaam:

    cd YOUR-DIRECTORY
    
  2. Als u nog geen bestand in uw map hebt package.json , initialiseert u het project om het bestand te maken:

    npm init -y
    
  3. Installeer de Azure Key Vault-clientbibliotheek met geheimen voor JavaScript:

    npm install @azure/keyvault-secrets
    
  4. Als u wachtwoordloze verbindingen wilt gebruiken met behulp van Microsoft Entra ID, installeert u de Azure Identity-clientbibliotheek voor JavaScript:

    npm install @azure/identity
    

Toegang autoriseren en verbinding maken met Key Vault

Microsoft Entra ID biedt de veiligste verbinding door de verbindingsidentiteit (beheerde identiteit) te beheren. Met deze functionaliteit zonder wachtwoord kunt u een toepassing ontwikkelen waarvoor geen geheimen (sleutels of verbindingsreeks s) zijn vereist die zijn opgeslagen in de code.

Voordat u programmatisch verificatie uitvoert bij Azure voor het gebruik van Azure Key Vault-geheimen, moet u ervoor zorgen dat u uw omgeving instelt.

Diagram of Azure SDK for JavaScript credential flow.

Een ontwikkelaar moet Azure CLI installeren en zich interactief aanmelden met de az login-opdracht om u aan te melden bij Azure voordat de DefaultAzureCredential in code wordt gebruikt.

az login

Uw toepassing bouwen

Wanneer u uw toepassing bouwt, communiceert uw code met twee typen resources:

  • KeyVaultSecret, waaronder:
    • Geheime naam, een tekenreekswaarde.
    • Geheime waarde, een tekenreeks van het geheim. U geeft de serialisatie en deserialisatie van de geheime waarde naar en van een tekenreeks op, indien nodig.
    • Geheime eigenschappen.
  • SecretProperties, waaronder de metagegevens van het geheim, zoals de naam, versie, tags, verloopgegevens en of het is ingeschakeld.

Als u de waarde van KeyVaultSecret nodig hebt, gebruikt u methoden die de KeyVaultSecret retourneren:

De rest van de methoden retourneren het Object SecretProperties of een andere vorm van de eigenschappen, zoals:

Een SecretClient-object maken

Het SecretClient-object is het bovenste object in de SDK. Met deze client kunt u de geheimen bewerken.

Zodra uw Azure Key Vault-toegangsrollen en uw lokale omgeving zijn ingesteld, maakt u een JavaScript-bestand dat het @azure/identiteitspakket bevat. Maak een referentie, zoals de DefaultAzureCredential, om wachtwoordloze verbindingen met uw kluis te implementeren. Gebruik deze referentie om te verifiëren met een SecretClient-object .

// Include required dependencies
import { DefaultAzureCredential } from '@azure/identity';  
import { SecretClient } from '@azure/keyvault-secrets';  

// Authenticate to Azure
const credential = new DefaultAzureCredential(); 

// Create SecretClient
const vaultName = '<your-vault-name>';  
const url = `https://${vaultName}.vault.azure.net`;  
const client = new SecretClient(url, credential);  

// Get secret
const secret = await client.getSecret("MySecretName");

Zie ook

Volgende stappen