Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
In dit artikel leest u hoe u verbinding maakt met Azure Key Vault met behulp van de Azure Key Vault Secrets-clientbibliotheek voor JavaScript. Nadat u verbinding hebt gemaakt, kan uw code met geheimen en geheime eigenschappen in de kluis werken.
API-verwijzing | Package (npm) | Library-broncode | Voorbeelden | Feedback geven
Vereiste voorwaarden
- Een Azure-abonnement- gratis een abonnement maken.
- Azure Key Vault-exemplaar. Zorg ervoor dat de identiteit waarop uw code wordt uitgevoerd de juiste Azure RBAC-rol heeft voor de specifieke taken die in code worden uitgevoerd.
- Node.js versie LTS
Stel uw project in
Open een opdrachtprompt en ga naar de projectmap. Wijzig
<project-directory>naar uw mapnaam:cd <project-directory>Als u nog geen bestand in uw map hebt
package.json, initialiseert u het project om het bestand te maken:npm init -yInstalleer de clientbibliotheek voor Azure Key Vault-secrets in JavaScript:
npm install @azure/keyvault-secretsAls u verbindingen zonder wachtwoord wilt gebruiken met Microsoft Entra ID, installeert u de Azure Identity-clientbibliotheek voor JavaScript:
npm install @azure/identity
Toegang autoriseren en verbinding maken met Key Vault
Microsoft Entra ID biedt de veiligste verbinding door de verbindingsidentiteit (managed identiteit) te beheren. Met deze functionaliteit zonder wachtwoord kunt u een toepassing ontwikkelen waarvoor geen geheimen (sleutels of verbindingsreeksen) zijn vereist die zijn opgeslagen in de code.
Voordat u programmatisch verificatie uitvoert voor Azure voor het gebruik van Azure Key Vault geheimen, moet u ervoor zorgen dat u uw omgeving instelt.
Uw toepassing bouwen
Wanneer u uw toepassing bouwt, communiceert uw code met twee typen resources:
-
KeyVaultSecret, waaronder:
- Geheime naam, een tekenreekswaarde.
- Geheime waarde, een tekenreeks van de geheime gegevens. U faciliteert de serialisatie en deserialisatie van de geheime waarde naar een tekenreeks en weer terug, indien nodig.
- Geheime eigenschappen.
- SecretProperties, waaronder de metagegevens van het geheim, zoals de naam, versie, tags, verloopgegevens en of het is ingeschakeld.
Als u de waarde van KeyVaultSecret nodig hebt, gebruikt u methoden die de KeyVaultSecret retourneren:
De rest van de methoden retourneren het Object SecretProperties of een andere vorm van de eigenschappen, zoals:
Een SecretClient-object maken
Het SecretClient-object is het bovenste object in de SDK. Met deze client kunt u de geheimen bewerken.
Zodra uw Azure Key Vault toegangsrollen en uw lokale omgeving zijn ingesteld, maakt u een JavaScript-bestand dat het pakket @azure/identity bevat. Maak een referentie, zoals de DefaultAzureCredential, om wachtwoordloze verbindingen met uw kluis te implementeren. Gebruik deze referentie om te verifiëren met een SecretClient-object .
// Include required dependencies
import { DefaultAzureCredential } from '@azure/identity';
import { SecretClient } from '@azure/keyvault-secrets';
// Authenticate to Azure
const credential = new DefaultAzureCredential();
// Create SecretClient
const vaultName = '<vault-name>';
const url = `https://${vaultName}.vault.azure.net`;
const client = new SecretClient(url, credential);
// Get secret
const secret = await client.getSecret("MySecretName");