適用於 JavaScript 的 Azure 金鑰保存庫 金鑰客戶端連結庫 - 4.8.0 版

Azure 金鑰保存庫 是一項服務,可讓您使用安全密鑰來加密驗證金鑰、記憶體帳戶密鑰、數據加密金鑰、.pfx 檔案和密碼。 如果您想要深入瞭解 Azure 金鑰保存庫,您可以檢閱:什麼是 Azure 金鑰保存庫?

Azure 金鑰保存庫 受控 HSM 是完全受控、高可用性、符合標準標準的雲端服務,可讓您使用 FIPS 140-2 層級 3 驗證的 HSM 來保護雲端應用程式的密碼編譯密鑰。 如果您想要深入瞭解 Azure 金鑰保存庫 受控 HSM,您可以檢閱:什麼是 Azure 金鑰保存庫 受控 HSM?

Azure 金鑰保存庫 金鑰連結庫用戶端支援 RSA 金鑰、橢圓曲線 (EC) 金鑰,以及針對受控 HSM 執行時, (對稱) 密鑰,每個金鑰在硬體安全性模組 (HSM) 中都有對應的支援。 它提供建立、擷取、更新、刪除、清除、備份、還原,以及列出密鑰及其版本的作業。

在 Node.js 應用程式中使用適用於 Azure 金鑰保存庫 金鑰的用戶端連結庫來:

  • 使用省略號曲線或 RSA 加密建立金鑰,並選擇性地由硬體安全性模組支援, (HSM) 。
  • 匯入、刪除和更新金鑰。
  • 使用其屬性取得一或多個索引鍵和已刪除的索引鍵。
  • 復原已刪除的金鑰並還原備份的金鑰。
  • 取得金鑰的版本。

使用此連結庫中可用的密碼編譯用戶端,您也可以存取:

  • 加密
  • 解密
  • 簽署
  • 驗證中
  • 包裝索引鍵
  • 解除包裝金鑰

注意:由於 Azure 金鑰保存庫 服務限制,此套件無法在瀏覽器中使用,請參閱本檔以取得指引。

重要連結:

開始使用

目前支援的環境

必要條件

安裝套件

使用 npm 安裝 Azure 金鑰保存庫 金鑰客戶端連結庫

npm install @azure/keyvault-keys

安裝身分識別連結庫

Azure 金鑰保存庫 用戶端會使用 Azure 識別連結庫進行驗證。 使用 npm 安裝

npm install @azure/identity

設定 TypeScript

TypeScript 用戶必須安裝 Node 類型定義:

npm install @types/node

您也需要在tsconfig.json中開啟 compilerOptions.allowSyntheticDefaultImports 。 請注意,如果您已啟用 compilerOptions.esModuleInteropallowSyntheticDefaultImports 預設會啟用 。 如需詳細資訊 ,請參閱 TypeScript 的編譯程式選項手冊

重要概念

  • 密鑰用戶端是主要介面,可從 JavaScript 應用程式與 Azure 金鑰保存庫 API 中的密鑰相關 API 方法互動。 初始化之後,它會提供一組基本的方法,可用來建立、讀取、更新和刪除密鑰。
  • 金鑰版本是 金鑰保存庫 中的金鑰版本。 每次使用者將值指派給唯一索引鍵名稱時,就會建立該密鑰的 新版本 。 除非提供特定版本給查詢,否則依名稱擷取索引鍵一律會傳回指派的最新值。
  • 虛刪除 可讓 Key Vault 支援刪除和清除為兩個不同的步驟,因此刪除的密鑰不會立即遺失。 只有當 金鑰保存庫 已啟用虛刪除時,才會發生這種情況。
  • 金鑰備份可以從任何建立的金鑰產生。 這些備份是二進位數據,而且只能用來重新產生先前刪除的密鑰。
  • 密碼編譯用戶端是個別的介面,可與 金鑰保存庫 API 中的密鑰 API 方法互動。 此用戶端只會著重於密碼編譯作業,這些作業可以使用已在 金鑰保存庫 中建立的密鑰來執行。 如需此用戶端的詳細資訊,請參閱 密碼編譯 一節。

使用 Azure Active Directory 進行驗證

金鑰保存庫 服務依賴 Azure Active Directory 來驗證其 API 的要求。 套件 @azure/identity 提供各種認證類型,可供您的應用程式用來執行此動作。 的 自述檔 @azure/identity 提供更多詳細數據和範例供您開始使用。

若要與 Azure 金鑰保存庫 服務互動,您必須建立 類別的KeyClient實例、保存庫 URL 和認證物件。 本檔中所示的範例會使用名為 的 DefaultAzureCredential認證物件,適用於大部分案例,包括本機開發和生產環境。 此外,我們建議在生產環境中使用 受控識別 進行驗證。

您可以在 Azure 身分識別檔中找到不同驗證方式及其對應認證類型的詳細資訊。

以下是快速範例。 首先,匯入 DefaultAzureCredentialKeyClient

const { DefaultAzureCredential } = require("@azure/identity");
const { KeyClient } = require("@azure/keyvault-keys");

匯入這些之後,我們可以接著連線到 金鑰保存庫 服務:

const { DefaultAzureCredential } = require("@azure/identity");
const { KeyClient } = require("@azure/keyvault-keys");

const credential = new DefaultAzureCredential();

// Build the URL to reach your key vault
const vaultName = "<YOUR KEYVAULT NAME>";
const url = `https://${vaultName}.vault.azure.net`; // or `https://${vaultName}.managedhsm.azure.net` for managed HSM.

// Lastly, create our keys client and connect to the service
const client = new KeyClient(url, credential);

指定 Azure 金鑰保存庫 服務 API 版本

根據預設,此套件會使用最新的 Azure 金鑰保存庫 服務版本,也就是 7.2。 您可以藉由在用戶端建構函式中設定 選項 serviceVersion 來變更所使用的服務版本,如下所示:

const { DefaultAzureCredential } = require("@azure/identity");
const { KeyClient } = require("@azure/keyvault-keys");

const credential = new DefaultAzureCredential();

const vaultName = "<YOUR KEYVAULT NAME>";
const url = `https://${vaultName}.vault.azure.net`;

// Change the Azure Key Vault service API version being used via the `serviceVersion` option
const client = new KeyClient(url, credential, {
  serviceVersion: "7.0", // Or 7.1
});

範例

下列各節提供代碼段,這些代碼段涵蓋使用 Azure 金鑰保存庫 密鑰的一些常見工作。 這裡涵蓋的案例包括:

建立金鑰

createKey會建立要儲存在 Azure 金鑰保存庫 中的金鑰。 如果具有相同名稱的索引鍵已經存在,則會建立新版本的密鑰。

const { DefaultAzureCredential } = require("@azure/identity");
const { KeyClient } = require("@azure/keyvault-keys");

const credential = new DefaultAzureCredential();

const vaultName = "<YOUR KEYVAULT NAME>";
const url = `https://${vaultName}.vault.azure.net`;

const client = new KeyClient(url, credential);

const keyName = "MyKeyName";

async function main() {
  const result = await client.createKey(keyName, "RSA");
  console.log("result: ", result);
}

main();

傳送至 createKey 的第二個參數是索引鍵的類型。 支援的密鑰類型取決於 SKU,以及您是否使用 Azure 金鑰保存庫 或 Azure 受控 HSM。 如需支援金鑰類型的最新清單,請參閱 關於金鑰

取得金鑰

從保存庫讀取金鑰的最簡單方式是依名稱取得金鑰。 這會擷取最新版的金鑰。 如果您將其指定為選擇性參數的一部分,您可以選擇性地取得不同的密鑰版本。

getKey擷取先前儲存在 金鑰保存庫 中的金鑰。

const { DefaultAzureCredential } = require("@azure/identity");
const { KeyClient } = require("@azure/keyvault-keys");

const credential = new DefaultAzureCredential();

const vaultName = "<YOUR KEYVAULT NAME>";
const url = `https://${vaultName}.vault.azure.net`;

const client = new KeyClient(url, credential);

const keyName = "MyKeyName";

async function main() {
  const latestKey = await client.getKey(keyName);
  console.log(`Latest version of the key ${keyName}: `, latestKey);
  const specificKey = await client.getKey(keyName, { version: latestKey.properties.version! });
  console.log(`The key ${keyName} at the version ${latestKey.properties.version!}: `, specificKey);
}

main();

使用屬性建立和更新索引鍵

下列屬性也可以指派給 金鑰保存庫 中的任何索引鍵:

  • tags:任何可用來搜尋和篩選索引鍵的索引鍵值集。
  • keyOps:此索引鍵將能夠執行 (encryptdecrypt、、verifywrapKeysignunwrapKey) 的作業陣列。
  • enabled:布爾值,決定是否可以讀取索引鍵值。
  • notBefore:指定日期,之後可以擷取索引鍵值。
  • expires:指定日期,之後無法擷取索引鍵值。

具有這些屬性的物件可以傳送為 的第三個參數 createKey,緊接在索引鍵的名稱和值之後,如下所示:

const { DefaultAzureCredential } = require("@azure/identity");
const { KeyClient } = require("@azure/keyvault-keys");

const credential = new DefaultAzureCredential();

const vaultName = "<YOUR KEYVAULT NAME>";
const url = `https://${vaultName}.vault.azure.net`;

const client = new KeyClient(url, credential);

const keyName = "MyKeyName";

async function main() {
  const result = await client.createKey(keyName, "RSA", {
    enabled: false,
  });
  console.log("result: ", result);
}

main();

這會建立新版的相同密鑰,其中包含最新的提供屬性。

屬性也可以使用 更新為現有的金鑰版本 updateKeyProperties,如下所示:

const { DefaultAzureCredential } = require("@azure/identity");
const { KeyClient } = require("@azure/keyvault-keys");

const credential = new DefaultAzureCredential();

const vaultName = "<YOUR KEYVAULT NAME>";
const url = `https://${vaultName}.vault.azure.net`;

const client = new KeyClient(url, credential);

const keyName = "MyKeyName";

async function main() {
  const result = await client.createKey(keyName, "RSA");
  await client.updateKeyProperties(keyName, result.properties.version, {
    enabled: false,
  });
}

main();

刪除金鑰

方法 beginDeleteKey 會開始刪除金鑰。 只要有必要的資源可供使用,此程式就會在背景中發生。

const { DefaultAzureCredential } = require("@azure/identity");
const { KeyClient } = require("@azure/keyvault-keys");

const credential = new DefaultAzureCredential();

const vaultName = "<YOUR KEYVAULT NAME>";
const url = `https://${vaultName}.vault.azure.net`;

const client = new KeyClient(url, credential);

const keyName = "MyKeyName";

async function main() {
  const poller = await client.beginDeleteKey(keyName);
  await poller.pollUntilDone();
}

main();

如果針對 金鑰保存庫 啟用虛刪除,此作業只會將金鑰標示為已刪除的金鑰。 無法更新已刪除的金鑰。 它們只能讀取、復原或清除。

const { DefaultAzureCredential } = require("@azure/identity");
const { KeyClient } = require("@azure/keyvault-keys");

const credential = new DefaultAzureCredential();

const vaultName = "<YOUR KEYVAULT NAME>";
const url = `https://${vaultName}.vault.azure.net`;

const client = new KeyClient(url, credential);

const keyName = "MyKeyName";

async function main() {
  const poller = await client.beginDeleteKey(keyName);

  // You can use the deleted key immediately:
  const deletedKey = poller.getResult();

  // The key is being deleted. Only wait for it if you want to restore it or purge it.
  await poller.pollUntilDone();

  // You can also get the deleted key this way:
  await client.getDeletedKey(keyName);

  // Deleted keys can also be recovered or purged:

  // recoverDeletedKey also returns a poller, just like beginDeleteKey.
  const recoverPoller = await client.beginRecoverDeletedKey(keyName);
  await recoverPoller.pollUntilDone();

  // And here is how to purge a deleted key
  await client.purgeDeletedKey(keyName);
}

main();

由於密鑰需要一些時間才能完全刪除,因此會傳回 Poller 物件, beginDeleteKey 以根據我們的指導方針來追蹤基礎長時間執行作業: https://azure.github.io/azure-sdk/typescript_design.html#ts-lro

收到的輪詢器可讓您透過呼叫 poller.getResult()來取得已刪除的密鑰。 您也可以等到刪除完成,方法是執行個別服務呼叫,直到刪除金鑰,或等到程式完成為止:

const { DefaultAzureCredential } = require("@azure/identity");
const { KeyClient } = require("@azure/keyvault-keys");

const credential = new DefaultAzureCredential();

const vaultName = "<YOUR KEYVAULT NAME>";
const url = `https://${vaultName}.vault.azure.net`;

const client = new KeyClient(url, credential);

const keyName = "MyKeyName";

async function main() {
  const poller = await client.beginDeleteKey(keyName);

  // You can use the deleted key immediately:
  let deletedKey = poller.getResult();

  // Or you can wait until the key finishes being deleted:
  deletedKey = await poller.pollUntilDone();
  console.log(deletedKey);
}

main();

等候金鑰完全刪除的另一種方式是執行個別呼叫,如下所示:

const { DefaultAzureCredential } = require("@azure/identity");
const { KeyClient } = require("@azure/keyvault-keys");
const { delay } = require("@azure/core-util");

const credential = new DefaultAzureCredential();

const vaultName = "<YOUR KEYVAULT NAME>";
const url = `https://${vaultName}.vault.azure.net`;

const client = new KeyClient(url, credential);

const keyName = "MyKeyName";

async function main() {
  const poller = await client.beginDeleteKey(keyName);

  while (!poller.isDone()) {
    await poller.poll();
    await delay(5000);
  }

  console.log(`The key ${keyName} is fully deleted`);
}

main();

設定自動金鑰輪替

使用 KeyClient,您可以藉由指定輪替原則來設定密鑰的自動密鑰輪替。 此外,KeyClient 提供方法,可藉由建立新版的指定密鑰來隨選輪替密鑰。

const { DefaultAzureCredential } = require("@azure/identity");
const { KeyClient } = require("@azure/keyvault-keys");

const url = `https://<YOUR KEYVAULT NAME>.vault.azure.net`;
const client = new KeyClient(url, new DefaultAzureCredential());

async function main() {
  const keyName = "MyKeyName";

  // Set the key's automated rotation policy to rotate the key 30 days before expiry.
  const policy = await client.updateKeyRotationPolicy(keyName, {
    lifetimeActions: [
      {
        action: "Rotate",
        timeBeforeExpiry: "P30D",
      },
    ],
    // You may also specify the duration after which any newly rotated key will expire.
    // In this case, any new key versions will expire after 90 days.
    expiresIn: "P90D",
  });

  // You can get the current key rotation policy of a given key by calling the getKeyRotationPolicy method.
  const currentPolicy = await client.getKeyRotationPolicy(keyName);

  // Finally, you can rotate a key on-demand by creating a new version of the given key.
  const rotatedKey = await client.rotateKey(keyName);
}

main();

反覆運算索引鍵清單

使用 KeyClient,您可以擷取並逐一查看 Azure 金鑰保存庫 中的所有金鑰,以及透過所有已刪除的密鑰和特定密鑰的版本。 下列 API 方法可供使用:

  • listPropertiesOfKeys 只會依其名稱列出所有未刪除的索引鍵,只列出其最新版本。
  • listDeletedKeys 只會依其名稱列出所有已刪除的金鑰,只列出其最新版本。
  • listPropertiesOfKeyVersions 會根據金鑰名稱列出金鑰的所有版本。

可用方式如下:

const { DefaultAzureCredential } = require("@azure/identity");
const { KeyClient } = require("@azure/keyvault-keys");

const credential = new DefaultAzureCredential();

const vaultName = "<YOUR KEYVAULT NAME>";
const url = `https://${vaultName}.vault.azure.net`;

const client = new KeyClient(url, credential);

const keyName = "MyKeyName";

async function main() {
  for await (let keyProperties of client.listPropertiesOfKeys()) {
    console.log("Key properties: ", keyProperties);
  }
  for await (let deletedKey of client.listDeletedKeys()) {
    console.log("Deleted: ", deletedKey);
  }
  for await (let versionProperties of client.listPropertiesOfKeyVersions(keyName)) {
    console.log("Version properties: ", versionProperties);
  }
}

main();

所有這些方法都會一次傳回 所有可用的結果 。 若要依頁面擷取它們,請在叫用您想要使用的 API 方法之後新增 .byPage() ,如下所示:

const { DefaultAzureCredential } = require("@azure/identity");
const { KeyClient } = require("@azure/keyvault-keys");

const credential = new DefaultAzureCredential();

const vaultName = "<YOUR KEYVAULT NAME>";
const url = `https://${vaultName}.vault.azure.net`;

const client = new KeyClient(url, credential);

const keyName = "MyKeyName";

async function main() {
  for await (let page of client.listPropertiesOfKeys().byPage()) {
    for (let keyProperties of page) {
      console.log("Key properties: ", keyProperties);
    }
  }
  for await (let page of client.listDeletedKeys().byPage()) {
    for (let deletedKey of page) {
      console.log("Deleted key: ", deletedKey);
    }
  }
  for await (let page of client.listPropertiesOfKeyVersions(keyName).byPage()) {
    for (let versionProperties of page) {
      console.log("Version: ", versionProperties);
    }
  }
}

main();

密碼編譯

此連結庫也提供一組可透過 CryptographyClient提供的密碼編譯公用程式。 類似於 KeyClientCryptographyClient會使用提供的認證集連線到 Azure 金鑰保存庫。 線上之後, CryptographyClient 即可加密、解密、簽署、驗證、包裝密鑰和解除包裝密鑰。

我們接下來可以連線到密鑰保存庫服務,就像使用 KeyClient一樣。 我們需要從連線至環境變數的密鑰保存庫複製一些設定。 一旦它們位於我們的環境中,我們就可以使用下列程式代碼來存取它們:

import { DefaultAzureCredential } from "@azure/identity";
import { KeyClient, CryptographyClient } from "@azure/keyvault-keys";

const credential = new DefaultAzureCredential();

const vaultName = "<YOUR KEYVAULT NAME>";
const url = `https://${vaultName}.vault.azure.net`;

const keysClient = new KeyClient(url, credential);

async function main() {
  // Create or retrieve a key from the keyvault
  let myKey = await keysClient.createKey("MyKey", "RSA");

  // Lastly, create our cryptography client and connect to the service
  const cryptographyClient = new CryptographyClient(myKey, credential);
}

main();

Encrypt

encrypt 將會加密訊息。

import { DefaultAzureCredential } from "@azure/identity";
import { KeyClient, CryptographyClient } from "@azure/keyvault-keys";

const credential = new DefaultAzureCredential();

const vaultName = "<YOUR KEYVAULT NAME>";
const url = `https://${vaultName}.vault.azure.net`;

const keysClient = new KeyClient(url, credential);

async function main() {
  let myKey = await keysClient.createKey("MyKey", "RSA");
  const cryptographyClient = new CryptographyClient(myKey.id, credential);

  const encryptResult = await cryptographyClient.encrypt({
    algorithm: "RSA1_5",
    plaintext: Buffer.from("My Message"),
  });
  console.log("encrypt result: ", encryptResult.result);
}

main();

Decrypt

decrypt 將會解密加密的訊息。

import { DefaultAzureCredential } from "@azure/identity";
import { KeyClient, CryptographyClient } from "@azure/keyvault-keys";

const credential = new DefaultAzureCredential();

const vaultName = "<YOUR KEYVAULT NAME>";
const url = `https://${vaultName}.vault.azure.net`;

const keysClient = new KeyClient(url, credential);

async function main() {
  let myKey = await keysClient.createKey("MyKey", "RSA");
  const cryptographyClient = new CryptographyClient(myKey.id, credential);

  const encryptResult = await cryptographyClient.encrypt({
    algorithm: "RSA1_5",
    plaintext: Buffer.from("My Message"),
  });
  console.log("encrypt result: ", encryptResult.result);

  const decryptResult = await cryptographyClient.decrypt({
    algorithm: "RSA1_5",
    ciphertext: encryptResult.result,
  });
  console.log("decrypt result: ", decryptResult.result.toString());
}

main();

簽署

sign 會以密碼編譯方式簽署具有簽章之訊息的摘要 (哈希) 。

import { DefaultAzureCredential } from "@azure/identity";
import { KeyClient, CryptographyClient } from "@azure/keyvault-keys";
import { createHash } from "crypto";

const credential = new DefaultAzureCredential();

const vaultName = "<YOUR KEYVAULT NAME>";
const url = `https://${vaultName}.vault.azure.net`;

const keysClient = new KeyClient(url, credential);

async function main() {
  let myKey = await keysClient.createKey("MyKey", "RSA");
  const cryptographyClient = new CryptographyClient(myKey, credential);

  const signatureValue = "MySignature";
  let hash = createHash("sha256");

  let digest = hash.update(signatureValue).digest();
  console.log("digest: ", digest);

  const signResult = await cryptographyClient.sign("RS256", digest);
  console.log("sign result: ", signResult.result);
}

main();

簽署數據

signData 會以密碼編譯方式簽署具有簽章的訊息。

import { DefaultAzureCredential } from "@azure/identity";
import { KeyClient, CryptographyClient } from "@azure/keyvault-keys";

const credential = new DefaultAzureCredential();

const vaultName = "<YOUR KEYVAULT NAME>";
const url = `https://${vaultName}.vault.azure.net`;

const keysClient = new KeyClient(url, credential);

async function main() {
  let myKey = await keysClient.createKey("MyKey", "RSA");
  const cryptographyClient = new CryptographyClient(myKey, credential);

  const signResult = await cryptographyClient.signData("RS256", Buffer.from("My Message"));
  console.log("sign result: ", signResult.result);
}

main();

驗證

verify 會以密碼編譯方式驗證已使用指定簽章簽署的已簽署摘要。

import { DefaultAzureCredential } from "@azure/identity";
import { KeyClient, CryptographyClient } from "@azure/keyvault-keys";
import { createHash } from "crypto";

const credential = new DefaultAzureCredential();

const vaultName = "<YOUR KEYVAULT NAME>";
const url = `https://${vaultName}.vault.azure.net`;

const keysClient = new KeyClient(url, credential);

async function main() {
  let myKey = await keysClient.createKey("MyKey", "RSA");
  const cryptographyClient = new CryptographyClient(myKey, credential);

  const hash = createHash("sha256");
  hash.update("My Message");
  const digest = hash.digest();

  const signResult = await cryptographyClient.sign("RS256", digest);
  console.log("sign result: ", signResult.result);

  const verifyResult = await cryptographyClient.verify("RS256", digest, signResult.result);
  console.log("verify result: ", verifyResult.result);
}

main();

驗證數據

verifyData 會以密碼編譯方式確認已使用指定簽章簽署已簽署的訊息。

import { DefaultAzureCredential } from "@azure/identity";
import { KeyClient, CryptographyClient } from "@azure/keyvault-keys";

const credential = new DefaultAzureCredential();

const vaultName = "<YOUR KEYVAULT NAME>";
const url = `https://${vaultName}.vault.azure.net`;

const keysClient = new KeyClient(url, credential);

async function main() {
  let myKey = await keysClient.createKey("MyKey", "RSA");
  const cryptographyClient = new CryptographyClient(myKey, credential);

  const buffer = Buffer.from("My Message");

  const signResult = await cryptographyClient.signData("RS256", buffer);
  console.log("sign result: ", signResult.result);

  const verifyResult = await cryptographyClient.verifyData("RS256", buffer, signResult.result);
  console.log("verify result: ", verifyResult.result);
}

main();

換行鍵

wrapKey 將會使用加密層包裝金鑰。

import { DefaultAzureCredential } from "@azure/identity";
import { KeyClient, CryptographyClient } from "@azure/keyvault-keys";

const credential = new DefaultAzureCredential();

const vaultName = "<YOUR KEYVAULT NAME>";
const url = `https://${vaultName}.vault.azure.net`;

const keysClient = new KeyClient(url, credential);

async function main() {
  let myKey = await keysClient.createKey("MyKey", "RSA");
  const cryptographyClient = new CryptographyClient(myKey, credential);

  const wrapResult = await cryptographyClient.wrapKey("RSA-OAEP", Buffer.from("My Key"));
  console.log("wrap result:", wrapResult.result);
}

main();

解除包裝金鑰

unwrapKey 會將包裝的索引鍵解除包裝。

import { DefaultAzureCredential } from "@azure/identity";
import { KeyClient, CryptographyClient } from "@azure/keyvault-keys";

const credential = new DefaultAzureCredential();

const vaultName = "<YOUR KEYVAULT NAME>";
const url = `https://${vaultName}.vault.azure.net`;

const keysClient = new KeyClient(url, credential);

async function main() {
  let myKey = await keysClient.createKey("MyKey", "RSA");
  const cryptographyClient = new CryptographyClient(myKey, credential);

  const wrapResult = await cryptographyClient.wrapKey("RSA-OAEP", Buffer.from("My Key"));
  console.log("wrap result:", wrapResult.result);

  const unwrapResult = await cryptographyClient.unwrapKey("RSA-OAEP", wrapResult.result);
  console.log("unwrap result: ", unwrapResult.result);
}

main();

疑難排解

如需如何診斷各種失敗案例的詳細資訊,請參閱我們的 疑難解答指南

啟用記錄有助於找出失敗的相關實用資訊。 若要查看 HTTP 的要求和回應記錄,請將 AZURE_LOG_LEVEL 環境變數設定為 info。 或者,您可以在 @azure/logger 中呼叫 setLogLevel,以在執行階段啟用記錄:

const { setLogLevel } = require("@azure/logger");

setLogLevel("info");

後續步驟

您可以透過下列連結找到更多程式碼範例:

參與

如果您希望向此程式庫投稿,請參閱投稿指南,深入瞭解如何組建與測試程式碼。

曝光數