Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
In dit artikel leest u hoe u verbinding maakt met Azure Key Vault met behulp van de Azure Key Vault-clientbibliotheek voor geheimen voor JavaScript. Nadat u verbinding hebt gemaakt, kan uw code met geheimen en geheime eigenschappen in de kluis werken.
API-referentie | Pakket (npm) | Bibliotheekbroncode | Voorbeelden | Feedback geven
Vereiste voorwaarden
- Een Azure-abonnement (u kunt een gratis abonnement maken).
- Azure Key Vault-exemplaar . Controleer het toegangsbeleid voor uw Key Vault om de machtigingen op te nemen die nodig zijn voor de specifieke taken die in code worden uitgevoerd.
- Node.js versie LTS
Stel uw project in
Open een opdrachtprompt en ga naar de projectmap. Wijzig
YOUR-DIRECTORYnaar uw mapnaam:cd YOUR-DIRECTORYAls u nog geen bestand in uw map hebt
package.json, initialiseert u het project om het bestand te maken:npm init -yInstalleer de Azure Key Vault-clientbibliotheek met geheimen voor JavaScript:
npm install @azure/keyvault-secretsAls u wachtwoordloze verbindingen wilt gebruiken met behulp van Microsoft Entra ID, installeert u de Azure Identity-clientbibliotheek voor JavaScript:
npm install @azure/identity
Toegang autoriseren en verbinding maken met Key Vault
Microsoft Entra ID biedt de veiligste verbinding door de verbindingsidentiteit (beheerde identiteit) te beheren. Met deze functionaliteit zonder wachtwoord kunt u een toepassing ontwikkelen waarvoor geen geheimen (sleutels of verbindingsreeksen) zijn vereist die zijn opgeslagen in de code.
Voordat u programmatisch verificatie uitvoert bij Azure voor het gebruik van Azure Key Vault-geheimen, moet u ervoor zorgen dat u uw omgeving instelt.
Een ontwikkelaar moet Azure CLI installeren en zich interactief aanmelden met de az login-opdracht om u aan te melden bij Azure voordat de DefaultAzureCredential in code wordt gebruikt.
az login
Uw toepassing bouwen
Wanneer u uw toepassing bouwt, communiceert uw code met twee typen resources:
-
KeyVaultSecret, waaronder:
- Geheime naam, een tekenreekswaarde.
- Geheime waarde, een tekenreeks van de geheime gegevens. U faciliteert de serialisatie en deserialisatie van de geheime waarde naar een tekenreeks en weer terug, indien nodig.
- Geheime eigenschappen.
- SecretProperties, waaronder de metagegevens van het geheim, zoals de naam, versie, tags, verloopgegevens en of het is ingeschakeld.
Als u de waarde van KeyVaultSecret nodig hebt, gebruikt u methoden die de KeyVaultSecret retourneren:
De rest van de methoden retourneren het Object SecretProperties of een andere vorm van de eigenschappen, zoals:
Een SecretClient-object maken
Het SecretClient-object is het bovenste object in de SDK. Met deze client kunt u de geheimen bewerken.
Zodra uw Azure Key Vault-toegangsrollen en uw lokale omgeving zijn ingesteld, maakt u een JavaScript-bestand dat het @azure/identiteitspakket bevat. Maak een referentie, zoals de DefaultAzureCredential, om wachtwoordloze verbindingen met uw kluis te implementeren. Gebruik deze referentie om te verifiëren met een SecretClient-object .
// Include required dependencies
import { DefaultAzureCredential } from '@azure/identity';
import { SecretClient } from '@azure/keyvault-secrets';
// Authenticate to Azure
const credential = new DefaultAzureCredential();
// Create SecretClient
const vaultName = '<your-vault-name>';
const url = `https://${vaultName}.vault.azure.net`;
const client = new SecretClient(url, credential);
// Get secret
const secret = await client.getSecret("MySecretName");