Ochrana tajných kódů v Azure PowerShellu
Při správě prostředků Azure pomocí Azure PowerShellu může výstup příkazů vystavit citlivé informace, které musíte chránit. Azure PowerShell může například při vytváření zobrazit hesla, tokeny nebo klíče ve výstupu. Některé příkazy můžou výstup uložit také do souborů protokolu. Tento scénář se často týká práce s GitHub Actions nebo Azure DevOps.
Vysvětlení rizika
Je důležité chránit tajné kódy a citlivé informace. Při nesprávném zacházení se můžou stát přístupným neoprávněným uživatelům. Uživatelské chyby, jako jsou nesprávně nakonfigurované skripty nebo zadávání tajných kódů ve formátu prostého textu jako hodnoty parametrů, můžou v protokolech, historii příkazů nebo systémech správy verzí vystavit citlivé podrobnosti.
Zpráva s upozorněním
Azure PowerShell ve výchozím nastavení zobrazí zprávu s upozorněním počínaje verzí 12.0.0, která pomáhá chránit citlivé informace při identifikaci potenciálního tajného kódu ve výstupu příkazu.
Zakázání zprávy upozornění
V následujícím příkladu Update-AzConfig
se rutina používá k zakázání zprávy upozornění.
Update-AzConfig -DisplaySecretsWarning $false
Proměnnou $Env:AZURE_CLIENTS_SHOW_SECRETS_WARNING
prostředí můžete také použít k zakázání zprávy upozornění.
Set-Item -Path Env:\AZURE_CLIENTS_SHOW_SECRETS_WARNING -Value $false