Regla de linter: protección de secretos en parámetros
Esta regla busca parámetros cuyos nombres parecen secretos, pero no tienen un decorador seguro, por ejemplo: un nombre de parámetro que contiene las siguientes palabras clave:
- password
- pwd
- secret
- accountkey
- acctkey
Código de regla de linter
Use el valor siguiente del archivo de configuración de Bicep para personalizar los valores de regla:
secure-secrets-in-params
Soluciones
Use el decorador seguro para los parámetros que contienen secretos. El decorador seguro marca el parámetro como seguro. El valor de un parámetro seguro no se guarda en el historial de implementaciones y no se registra.
En el ejemplo siguiente se produce un error en esta prueba porque el nombre del parámetro puede contener secretos.
param mypassword string
Para corregirlo, agregue el decorador seguro:
@secure()
param mypassword string
Opcionalmente, puede usar Corrección rápida para agregar el decorador seguro:
Silenciamiento de los falsos positivos
A veces, esta regla alerta sobre parámetros que realmente no contienen secretos. En estos casos, puede deshabilitar la advertencia para esta línea agregando #disable-next-line secure-secrets-in-params
antes de la línea con la advertencia. Por ejemplo:
#disable-next-line secure-secrets-in-params // Doesn't contain a secret
param mypassword string
Es una buena práctica agregar un comentario que explique por qué la regla no se aplica a esta línea.
Pasos siguientes
Para obtener más información acerca de linter, consulte Uso de linter de Bicep.