Schützen von Geheimnissen in Azure PowerShell
Wenn Sie Azure-Ressourcen mit Azure PowerShell verwalten, kann die Ausgabe von Befehlen vertrauliche Informationen offenlegen, die Sie schützen müssen. Beispielsweise könnte Azure PowerShell Kennwörter, Token oder Schlüssel in der Ausgabe anzeigen, wenn Sie sie erstellen. Einige Befehle können die Ausgabe auch in Protokolldateien speichern. Dies ist häufig der Fall, wenn Sie mit GitHub Actions oder Azure DevOps arbeiten.
Grundlegendes zum Risiko
Es ist entscheidend, geheime und vertrauliche Informationen zu schützen. Wenn diese falsch verarbeitet werden, können sie für nicht berechtigte Benutzer zugänglich werden. Fehler durch Benutzer, z. B. nicht ordnungsgemäß konfigurierte Skripts oder das Eingeben von Geheimnissen als Werte für Parameter, können vertrauliche Details in Protokollen, der Befehlshistorie oder Versionskontrollsystemen offenlegen.
Warnmeldung
Azure PowerShell zeigt standardmäßig ab Version 12.0.0 eine Warnmeldung an, um vertrauliche Informationen zu schützen, wenn es ein potenzielles Geheimnis in der Ausgabe eines Befehls identifiziert.
Deaktivieren der Warnmeldung
Im folgenden Beispiel wird das Cmdlet Update-AzConfig
verwendet, um die Warnmeldung zu deaktivieren.
Update-AzConfig -DisplaySecretsWarning $false
Sie können auch die Umgebungsvariable $Env:AZURE_CLIENTS_SHOW_SECRETS_WARNING
verwenden, um die Warnmeldung zu deaktivieren.
Set-Item -Path Env:\AZURE_CLIENTS_SHOW_SECRETS_WARNING -Value $false
Azure PowerShell