Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Cet article explique comment vous connecter à Azure Key Vault à l’aide de la bibliothèque cliente de secrets Azure Key Vault pour JavaScript. Une fois connecté, votre code peut fonctionner sur les secrets et les propriétés de secrets dans le coffre.
référence API | Package (npm) | Code source de la bibliothèque | Exemples | Donner votre avis
Conditions préalables
- Un abonnement Azure - créez-en un gratuitement.
- instance Azure Key Vault. Vérifiez que l’identité exécutant votre code a le rôle RBAC Azure approprié rôle RBAC Azure pour les tâches spécifiques exécutées dans le code.
- Node.js version LTS
Configuration de votre projet
Ouvrez une invite de commandes et accédez à votre dossier de projet. Remplacez
<project-directory>par le nom de votre dossier :cd <project-directory>Si vous n’avez pas encore de fichier
package.jsondans votre répertoire, initialisez le projet pour créer le fichier :npm init -yInstallez la bibliothèque cliente de secrets Azure Key Vault pour JavaScript :
npm install @azure/keyvault-secretsSi vous souhaitez utiliser des connexions sans mot de passe à l’aide de Microsoft Entra ID, installez la bibliothèque de client Azure Identity pour JavaScript :
npm install @azure/identity
Autoriser l’accès et se connecter à Key Vault
Microsoft Entra ID fournit la connexion la plus sécurisée en gérant l’identité de connexion ( identité managée). Cette fonctionnalité sans mot de passe vous permet de développer une application qui ne demande aucun secret (clés ou chaînes de connexion) stocké dans le code.
Avant de s’authentifier par programmation auprès de Azure pour utiliser Azure Key Vault secrets, veillez à configurer votre environnement.
Générer votre application
Lorsque vous créez votre application, votre code interagit avec deux types de ressources :
-
KeyVaultSecret, qui inclut :
- Nom du secret, valeur de chaîne.
- Valeur secrète, qui est une chaîne de caractères représentant le secret. Vous fournissez la sérialisation et la désérialisation de la valeur de secret à l’entrée et à la sortie d’une chaîne en fonction des besoins.
- Propriétés secrètes
- SecretProperties, qui incluent les métadonnées du secret, telles que son nom, sa version, ses balises, ses données d’expiration et son activation.
Si vous avez besoin de la valeur de KeyVaultSecret, utilisez des méthodes qui retournent keyVaultSecret :
Les autres méthodes retournent l’objet SecretProperties ou une autre forme des propriétés telles que :
Créer un objet SecretClient
L’objet SecretClient est l’objet principal du Kit de développement logiciel (SDK). Ce client vous permet de manipuler les secrets.
Une fois que vos rôles d’accès Azure Key Vault et votre environnement local sont configurés, créez un fichier JavaScript, qui inclut le package @azure/identity. Créez des informations d’identification, telles que DefaultAzureCredential, pour implémenter des connexions sans mot de passe à votre coffre. Utilisez ces informations d’identification pour vous authentifier auprès d’un objet SecretClient .
// Include required dependencies
import { DefaultAzureCredential } from '@azure/identity';
import { SecretClient } from '@azure/keyvault-secrets';
// Authenticate to Azure
const credential = new DefaultAzureCredential();
// Create SecretClient
const vaultName = '<vault-name>';
const url = `https://${vaultName}.vault.azure.net`;
const client = new SecretClient(url, credential);
// Get secret
const secret = await client.getSecret("MySecretName");
Voir aussi
- Package (npm)
- Échantillons
- Informations de référence sur les API
- Code source de la bibliothèque
- Donner des commentaires