Dela via


Kom igång med Azure Key Vault-hemligheter i JavaScript

Den här artikeln visar hur du ansluter till Azure Key Vault med hjälp av Klientbiblioteket för Azure Key Vault-hemligheter för JavaScript. När koden är ansluten kan den arbeta med hemligheter och hemliga egenskaper i valvet.

API-referens | Paket (npm) | Bibliotekets källkod | Exempel | Ge feedback

Förutsättningar

Konfigurera projektet

  1. Öppna en kommandotolk och gå till din projektmapp. Ändra YOUR-DIRECTORY till mappnamnet:

    cd YOUR-DIRECTORY
    
  2. Om du inte redan har en package.json fil i katalogen initierar du projektet för att skapa filen:

    npm init -y
    
  3. Installera klientbiblioteket för Azure Key Vault-hemligheter för JavaScript:

    npm install @azure/keyvault-secrets
    
  4. Om du vill använda lösenordslösa anslutningar med hjälp av Microsoft Entra-ID installerar du Azure Identity-klientbiblioteket för JavaScript:

    npm install @azure/identity
    

Auktorisera åtkomst och ansluta till Key Vault

Microsoft Entra-ID:t ger den säkraste anslutningen genom att hantera anslutningsidentiteten (hanterad identitet). Med den här lösenordslösa funktionen kan du utveckla ett program som inte kräver några hemligheter (nycklar eller anslutningssträng) som lagras i koden.

Innan du autentiserar programmatiskt till Azure för att använda Azure Key Vault-hemligheter måste du konfigurera din miljö.

Diagram över Azure SDK för JavaScript-autentiseringsflöde.

En utvecklare bör installera Azure CLI och logga in interaktivt med kommandot az login för att logga in på Azure innan du använder StandardAzureCredential i koden.

az login

Skapa ditt program

När du skapar ditt program interagerar koden med två typer av resurser:

  • KeyVaultSecret, som innehåller:
    • Hemligt namn, ett strängvärde.
    • Hemligt värde, som är en sträng som representerar hemligheten. Du anger serialisering och deserialisering av det hemliga värdet till och från en sträng efter behov.
    • Hemliga egenskaper.
  • SecretProperties, som innehåller hemlighetens metadata, till exempel dess namn, version, taggar, förfallodata och om den är aktiverad.

Om du behöver värdet för KeyVaultSecret använder du metoder som returnerar KeyVaultSecret:

Resten av metoderna returnerar SecretProperties-objektet eller någon annan form av egenskaperna, till exempel:

Skapa ett SecretClient-objekt

SecretClient-objektet är det översta objektet i SDK:et. Med den här klienten kan du manipulera hemligheterna.

När dina Azure Key Vault-åtkomstroller och din lokala miljö har konfigurerats skapar du en JavaScript-fil, som innehåller @azure/identitetspaketet . Skapa en autentiseringsuppgift, till exempel DefaultAzureCredential, för att implementera lösenordslösa anslutningar till valvet. Använd autentiseringsuppgifterna för att autentisera med ett SecretClient-objekt .

// Include required dependencies
import { DefaultAzureCredential } from '@azure/identity';  
import { SecretClient } from '@azure/keyvault-secrets';  

// Authenticate to Azure
const credential = new DefaultAzureCredential(); 

// Create SecretClient
const vaultName = '<your-vault-name>';  
const url = `https://${vaultName}.vault.azure.net`;  
const client = new SecretClient(url, credential);  

// Get secret
const secret = await client.getSecret("MySecretName");

Se även

Nästa steg