Dela via


Kom igång med Azure Key Vault hemligheter i JavaScript

Den här artikeln visar hur du ansluter till Azure Key Vault med hjälp av klientbiblioteket för Azure Key Vault hemligheter för JavaScript. När koden är ansluten kan den arbeta med hemligheter och hemliga egenskaper i valvet.

API-referens | Package (npm) | Library källkod | Exempel | Ge feedback

Förutsättningar

Konfigurera projektet

  1. Öppna en kommandotolk och gå till din projektmapp. Ändra <project-directory> till mappnamnet:

    cd <project-directory>
    
  2. Om du inte redan har en package.json fil i katalogen initierar du projektet för att skapa filen:

    npm init -y
    
  3. Installera klientbiblioteket för Azure Key Vault Secrets i JavaScript:

    npm install @azure/keyvault-secrets
    
  4. Om du vill använda lösenordslösa anslutningar med hjälp av Microsoft Entra ID installerar du klientbiblioteket Azure Identity för JavaScript:

    npm install @azure/identity
    

Auktorisera åtkomst och ansluta till Key Vault

Microsoft Entra ID ger den säkraste anslutningen genom att hantera anslutningsidentiteten (hanterad identitet). Med den här lösenordslösa funktionen kan du utveckla ett program som inte kräver några hemligheter (nycklar eller anslutningssträng) som lagras i koden.

Innan du autentiserar programmatiskt mot Azure för att använda Azure Key Vault secrets, måste du först konfigurera din miljö.

Diagram för Azure SDKs för JavaScript-autentiseringsflöde.

En utvecklare bör installera Azure CLI och logga in interaktivt med kommandot az login för att logga in på Azure innan du använder StandardAzureCredential i kod.

az login

Skapa ditt program

När du skapar ditt program interagerar koden med två typer av resurser:

  • KeyVaultSecret, som innehåller:
    • Hemligt namn, ett strängvärde.
    • Hemligt värde, som är en sträng som representerar hemligheten. Du anger serialisering och deserialisering av det hemliga värdet till och från en sträng efter behov.
    • Hemliga egenskaper.
  • SecretProperties, som innehåller hemlighetens metadata, till exempel dess namn, version, taggar, förfallodata och om den är aktiverad.

Om du behöver värdet för KeyVaultSecret använder du metoder som returnerar KeyVaultSecret:

Resten av metoderna returnerar SecretProperties-objektet eller någon annan form av egenskaperna, till exempel:

Skapa ett SecretClient-objekt

SecretClient-objektet är det översta objektet i SDK:et. Med den här klienten kan du manipulera hemligheterna.

När du har konfigurerat dina Azure Key Vault åtkomstroller och din lokala miljö skapar du en JavaScript-fil som innehåller paketet @azure/identity. Skapa en autentiseringsuppgift, till exempel DefaultAzureCredential, för att implementera lösenordslösa anslutningar till valvet. Använd autentiseringsuppgifterna för att autentisera med ett SecretClient-objekt .

// Include required dependencies
import { DefaultAzureCredential } from '@azure/identity';  
import { SecretClient } from '@azure/keyvault-secrets';  

// Authenticate to Azure
const credential = new DefaultAzureCredential(); 

// Create SecretClient
const vaultName = '<vault-name>';  
const url = `https://${vaultName}.vault.azure.net`;  
const client = new SecretClient(url, credential);  

// Get secret
const secret = await client.getSecret("MySecretName");

Se även

Nästa steg