Kommentar
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Den här artikeln visar hur du ansluter till Azure Key Vault med hjälp av klientbiblioteket för Azure Key Vault hemligheter för JavaScript. När koden är ansluten kan den arbeta med hemligheter och hemliga egenskaper i valvet.
API-referens | Package (npm) | Library källkod | Exempel | Ge feedback
Förutsättningar
- En Azure prenumeration – skapa en kostnadsfri.
- Azure Key Vault instans. Kontrollera att den identitet som kör koden har rätt Azure RBAC-roll för de specifika uppgifter som utförs i koden.
- Node.js version LTS
Konfigurera projektet
Öppna en kommandotolk och gå till din projektmapp. Ändra
<project-directory>till mappnamnet:cd <project-directory>Om du inte redan har en
package.jsonfil i katalogen initierar du projektet för att skapa filen:npm init -yInstallera klientbiblioteket för Azure Key Vault Secrets i JavaScript:
npm install @azure/keyvault-secretsOm du vill använda lösenordslösa anslutningar med hjälp av Microsoft Entra ID installerar du klientbiblioteket Azure Identity för JavaScript:
npm install @azure/identity
Auktorisera åtkomst och ansluta till Key Vault
Microsoft Entra ID ger den säkraste anslutningen genom att hantera anslutningsidentiteten (hanterad identitet). Med den här lösenordslösa funktionen kan du utveckla ett program som inte kräver några hemligheter (nycklar eller anslutningssträng) som lagras i koden.
Innan du autentiserar programmatiskt mot Azure för att använda Azure Key Vault secrets, måste du först konfigurera din miljö.
Skapa ditt program
När du skapar ditt program interagerar koden med två typer av resurser:
-
KeyVaultSecret, som innehåller:
- Hemligt namn, ett strängvärde.
- Hemligt värde, som är en sträng som representerar hemligheten. Du anger serialisering och deserialisering av det hemliga värdet till och från en sträng efter behov.
- Hemliga egenskaper.
- SecretProperties, som innehåller hemlighetens metadata, till exempel dess namn, version, taggar, förfallodata och om den är aktiverad.
Om du behöver värdet för KeyVaultSecret använder du metoder som returnerar KeyVaultSecret:
Resten av metoderna returnerar SecretProperties-objektet eller någon annan form av egenskaperna, till exempel:
Skapa ett SecretClient-objekt
SecretClient-objektet är det översta objektet i SDK:et. Med den här klienten kan du manipulera hemligheterna.
När du har konfigurerat dina Azure Key Vault åtkomstroller och din lokala miljö skapar du en JavaScript-fil som innehåller paketet @azure/identity. Skapa en autentiseringsuppgift, till exempel DefaultAzureCredential, för att implementera lösenordslösa anslutningar till valvet. Använd autentiseringsuppgifterna för att autentisera med ett SecretClient-objekt .
// Include required dependencies
import { DefaultAzureCredential } from '@azure/identity';
import { SecretClient } from '@azure/keyvault-secrets';
// Authenticate to Azure
const credential = new DefaultAzureCredential();
// Create SecretClient
const vaultName = '<vault-name>';
const url = `https://${vaultName}.vault.azure.net`;
const client = new SecretClient(url, credential);
// Get secret
const secret = await client.getSecret("MySecretName");