Sdílet prostřednictvím


Použití Azure CLI ke správě citlivých informací

Při správě prostředků Azure může výstup příkazu Azure CLI zveřejnit citlivé informace, které musí být chráněné. Například klíče, hesla a připojovací řetězec je možné vytvořit pomocí příkazů Azure CLI a zobrazit je v okně terminálu. Výstup některých příkazů může být také uložený v souborech protokolu. Často se jedná o případ práce s akcemi GitHubu a dalšími spouštěči DevOps.

Je důležité tyto informace chránit! Pokud jste je získali veřejně z prostředí s menším oprávněním, může vystavení tajných kódů způsobit vážné škody a vést ke ztrátě důvěry v produkty a služby vaší společnosti. Azure CLI při ochraně citlivých informací rozpozná tajné kódy ve výstupu některých referenčních příkazů a při identifikaci tajného kódu zobrazí zprávu s upozorněním.

Nastavení konfigurace upozornění na tajné kódy

Počínaje Azure CLI 2.61 se při odkazovacích příkazech zobrazí zpráva s upozorněním na výstup citlivých informací.

Upozornění citlivých informací jsou ve výchozím nastavení povolená . Vypněte upozornění citlivých informací nastavením clients.show_secrets_warning vlastnosti konfigurace na nohodnotu .

az config set clients.show_secrets_warning=no

Důležité informace

Účelem upozornění je snížit neúmyslné vystavení tajných kódů, ale tyto zprávy mohou vyžadovat, abyste v existujících skriptech udělali změny.

Důležité

Nové zprávy upozornění se odesílají do standardní chyby (STDERR), nikoli do standardního outu (STDOUT). Proto pokud spouštíte příkaz Azure CLI, který vede k výstupu citlivých informací, budete možná muset soutisknout upozornění nebo vypnout upozornění.

Například v kanálech Azure DevOps Services, pokud failOnStderr je parametr nastavený na True úlohu Bash v3, zpráva upozornění kanál zastaví. Zvažte povolení show_secrets_warning zprávy, abyste zjistili, jestli jsou v kanálech vystavené nějaké tajné kódy, a pak proveďte nápravné akce.

Viz také