Freigeben über


Schützen von Geheimnissen in Azure PowerShell

Wenn Sie Azure-Ressourcen mit Azure PowerShell verwalten, kann die Ausgabe von Befehlen vertrauliche Informationen offenlegen, die Sie schützen müssen. Beispielsweise könnte Azure PowerShell Kennwörter, Token oder Schlüssel in der Ausgabe anzeigen, wenn Sie sie erstellen. Einige Befehle können die Ausgabe auch in Protokolldateien speichern. Dies ist häufig der Fall, wenn Sie mit GitHub Actions oder Azure DevOps arbeiten.

Grundlegendes zum Risiko

Es ist entscheidend, geheime und vertrauliche Informationen zu schützen. Wenn diese falsch verarbeitet werden, können sie für nicht berechtigte Benutzer zugänglich werden. Fehler durch Benutzer, z. B. nicht ordnungsgemäß konfigurierte Skripts oder das Eingeben von Geheimnissen als Werte für Parameter, können vertrauliche Details in Protokollen, der Befehlshistorie oder Versionskontrollsystemen offenlegen.

Warnmeldung

Azure PowerShell kann ab Version 11.4.0 eine Warnmeldung anzeigen, um vertrauliche Informationen zu schützen, wenn ein potenzielles Geheimnis in der Ausgabe eines Befehls identifiziert wird.

Aktivieren der Warnmeldung

Im folgenden Beispiel wird das Cmdlet Update-AzConfig verwendet, um die Warnmeldung zu aktivieren.

Update-AzConfig -DisplaySecretsWarning $true

Sie können auch die Umgebungsvariable $Env:AZURE_CLIENTS_SHOW_SECRETS_WARNING verwenden, um die Warnmeldung zu aktivieren.

Set-Item -Path Env:\AZURE_CLIENTS_SHOW_SECRETS_WARNING -Value $true