Share via


Protección de secretos en Azure PowerShell

Al administrar recursos de Azure con Azure PowerShell, la salida de los comandos podría exponer información confidencial que debe proteger. Por ejemplo, Azure PowerShell podría mostrar contraseñas, tokens o claves en la salida al crearlas. Algunos comandos también pueden almacenar la salida en los archivos de registro. Este escenario suele ser el caso cuando se trabaja con Acciones de GitHub o Azure DevOps.

Descripción del riesgo

Es fundamental proteger los secretos y la información confidencial. Cuando se controla incorrectamente, pueden ser accesibles para usuarios no autorizados. Los errores de usuario, como scripts configurados incorrectamente o escribir secretos en texto sin formato como valores para los parámetros, pueden exponer detalles confidenciales en registros, historial de comandos o sistemas de control de versiones.

Mensaje de advertencia

Azure PowerShell puede mostrar un mensaje de advertencia a partir de la versión 11.4.0 para ayudarle a proteger la información confidencial cuando identifica un posible secreto en la salida de un comando.

Habilitar el mensaje de advertencia

En el ejemplo siguiente, se usa el cmdlet Update-AzConfig para habilitar el mensaje de advertencia.

Update-AzConfig -DisplaySecretsWarning $true

También puede usar la variable de entorno $Env:AZURE_CLIENTS_SHOW_SECRETS_WARNING para habilitar el mensaje de advertencia.

Set-Item -Path Env:\AZURE_CLIENTS_SHOW_SECRETS_WARNING -Value $true