Freigeben über


Schützen von Geheimnissen in Azure PowerShell

Wenn Sie Azure-Ressourcen mit Azure PowerShell verwalten, kann die Ausgabe von Befehlen vertrauliche Informationen offenlegen, die Sie schützen müssen. Beispielsweise könnte Azure PowerShell Kennwörter, Token oder Schlüssel in der Ausgabe anzeigen, wenn Sie sie erstellen. Einige Befehle können die Ausgabe auch in Protokolldateien speichern. Dies ist häufig der Fall, wenn Sie mit GitHub Actions oder Azure DevOps arbeiten.

Grundlegendes zum Risiko

Es ist entscheidend, geheime und vertrauliche Informationen zu schützen. Wenn diese falsch verarbeitet werden, können sie für nicht berechtigte Benutzer zugänglich werden. Fehler durch Benutzer, z. B. nicht ordnungsgemäß konfigurierte Skripts oder das Eingeben von Geheimnissen als Werte für Parameter, können vertrauliche Details in Protokollen, der Befehlshistorie oder Versionskontrollsystemen offenlegen.

Warnmeldung

Azure PowerShell zeigt standardmäßig ab Version 12.0.0 eine Warnmeldung an, um vertrauliche Informationen zu schützen, wenn es ein potenzielles Geheimnis in der Ausgabe eines Befehls identifiziert.

Deaktivieren der Warnmeldung

Im folgenden Beispiel wird das Cmdlet Update-AzConfig verwendet, um die Warnmeldung zu deaktivieren.

Update-AzConfig -DisplaySecretsWarning $false

Sie können auch die Umgebungsvariable $Env:AZURE_CLIENTS_SHOW_SECRETS_WARNING verwenden, um die Warnmeldung zu deaktivieren.

Set-Item -Path Env:\AZURE_CLIENTS_SHOW_SECRETS_WARNING -Value $false