Partager via


Commencer avec les secrets de l'Azure Key Vault en JavaScript

Cet article explique comment vous connecter à Azure Key Vault à l’aide de la bibliothèque cliente de secrets Azure Key Vault pour JavaScript. Une fois connecté, votre code peut fonctionner sur les secrets et les propriétés de secrets dans le coffre.

référence API | Package (npm) | Code source de la bibliothèque | Exemples | Donner votre avis

Conditions préalables

Configuration de votre projet

  1. Ouvrez une invite de commandes et accédez à votre dossier de projet. Remplacez <project-directory> par le nom de votre dossier :

    cd <project-directory>
    
  2. Si vous n’avez pas encore de fichier package.json dans votre répertoire, initialisez le projet pour créer le fichier :

    npm init -y
    
  3. Installez la bibliothèque cliente de secrets Azure Key Vault pour JavaScript :

    npm install @azure/keyvault-secrets
    
  4. Si vous souhaitez utiliser des connexions sans mot de passe à l’aide de Microsoft Entra ID, installez la bibliothèque de client Azure Identity pour JavaScript :

    npm install @azure/identity
    

Autoriser l’accès et se connecter à Key Vault

Microsoft Entra ID fournit la connexion la plus sécurisée en gérant l’identité de connexion ( identité managée). Cette fonctionnalité sans mot de passe vous permet de développer une application qui ne demande aucun secret (clés ou chaînes de connexion) stocké dans le code.

Avant de s’authentifier par programmation auprès de Azure pour utiliser Azure Key Vault secrets, veillez à configurer votre environnement.

Diagramme du flux de crédentiel du SDK Azure pour JavaScript.

Un développeur doit installer Azure CLI et se connecter de manière interactive avec la commande az login pour vous connecter à Azure avant d’utiliser DefaultAzureCredential dans le code.

az login

Générer votre application

Lorsque vous créez votre application, votre code interagit avec deux types de ressources :

  • KeyVaultSecret, qui inclut :
    • Nom du secret, valeur de chaîne.
    • Valeur secrète, qui est une chaîne de caractères représentant le secret. Vous fournissez la sérialisation et la désérialisation de la valeur de secret à l’entrée et à la sortie d’une chaîne en fonction des besoins.
    • Propriétés secrètes
  • SecretProperties, qui incluent les métadonnées du secret, telles que son nom, sa version, ses balises, ses données d’expiration et son activation.

Si vous avez besoin de la valeur de KeyVaultSecret, utilisez des méthodes qui retournent keyVaultSecret :

Les autres méthodes retournent l’objet SecretProperties ou une autre forme des propriétés telles que :

Créer un objet SecretClient

L’objet SecretClient est l’objet principal du Kit de développement logiciel (SDK). Ce client vous permet de manipuler les secrets.

Une fois que vos rôles d’accès Azure Key Vault et votre environnement local sont configurés, créez un fichier JavaScript, qui inclut le package @azure/identity. Créez des informations d’identification, telles que DefaultAzureCredential, pour implémenter des connexions sans mot de passe à votre coffre. Utilisez ces informations d’identification pour vous authentifier auprès d’un objet SecretClient .

// Include required dependencies
import { DefaultAzureCredential } from '@azure/identity';  
import { SecretClient } from '@azure/keyvault-secrets';  

// Authenticate to Azure
const credential = new DefaultAzureCredential(); 

// Create SecretClient
const vaultName = '<vault-name>';  
const url = `https://${vaultName}.vault.azure.net`;  
const client = new SecretClient(url, credential);  

// Get secret
const secret = await client.getSecret("MySecretName");

Voir aussi

Étapes suivantes