Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Este artigo mostra como se conectar a Azure Key Vault usando a biblioteca de clientes de segredos Azure Key Vault para JavaScript. Uma vez conectado, seu código pode operar em segredos e propriedades secretas no cofre.
Referência da API | Pacote (npm) | Código-fonte da biblioteca | Exemplos | Enviar feedback
Pré-requisitos
- Uma assinatura Azure – criar uma gratuitamente.
- Azure Key Vault instância. Verifique se a identidade que executa seu código tem a função RBAC Azure apropriada para as tarefas específicas executadas no código.
- Node.js versão LTS
Configurar o seu projeto
Abra um prompt de comando e mude para a pasta do projeto. Altere
<project-directory>para o nome da pasta:cd <project-directory>Se você ainda não tiver um arquivo
package.jsonno diretório, inicialize o projeto para criar o arquivo:npm init -yInstale a biblioteca cliente de segredos do Azure Key Vault para JavaScript:
npm install @azure/keyvault-secretsSe você quiser usar conexões sem senha usando Microsoft Entra ID, instale a biblioteca de clientes do Azure Identity para JavaScript:
npm install @azure/identity
Autorizar o acesso e conectar-se ao Key Vault
Microsoft Entra ID fornece a conexão mais segura gerenciando a identidade de conexão (). Essa funcionalidade sem senha permite que você desenvolva um aplicativo que não requer nenhum segredo (chaves ou cadeias de conexão) armazenado no código.
Antes de autenticar-se programaticamente no Azure para usar segredos do Azure Key Vault, certifique-se de configurar seu ambiente antes.
Um desenvolvedor deve instalar CLI do Azure e entrar interativamente com o comando az login para fazer logon no Azure antes de usar o defaultAzureCredential no código.
az login
Crie seu aplicativo
À medida que você cria seu aplicativo, seu código interage com dois tipos de recursos:
-
KeyVaultSecret, que inclui:
- Nome do segredo, um valor de cadeia de caracteres.
- Valor do segredo, que é uma cadeia de caracteres do segredo. Você fornece a serialização e desserialização do valor do segredo dentro e fora de uma cadeia de caracteres, conforme necessário.
- Propriedades secretas.
- SecretProperties, que incluem os metadados do segredo, como seu nome, versão, marcas, dados de expiração e se ele está habilitado.
Se você precisar do valor do KeyVaultSecret, use métodos que retornam o KeyVaultSecret:
O restante dos métodos retorna o objeto SecretProperties ou outra forma das propriedades, como:
Criar um objeto SecretClient
O objeto SecretClient é o objeto superior no SDK. O cliente permite que você manipule os segredos.
Depois que suas funções de acesso Azure Key Vault e seu ambiente local forem configuradas, crie um arquivo JavaScript, que inclui o pacote @azure/identity. Crie uma credencial, como DefaultAzureCredential, para implementar conexões sem senha com o seu cofre. Use essa credencial para autenticar com um objeto SecretClient .
// Include required dependencies
import { DefaultAzureCredential } from '@azure/identity';
import { SecretClient } from '@azure/keyvault-secrets';
// Authenticate to Azure
const credential = new DefaultAzureCredential();
// Create SecretClient
const vaultName = '<vault-name>';
const url = `https://${vaultName}.vault.azure.net`;
const client = new SecretClient(url, credential);
// Get secret
const secret = await client.getSecret("MySecretName");