Protección de secretos en Azure PowerShell
Al administrar recursos de Azure con Azure PowerShell, la salida de los comandos podría exponer información confidencial que debe proteger. Por ejemplo, Azure PowerShell podría mostrar contraseñas, tokens o claves en la salida al crearlas. Algunos comandos también pueden almacenar la salida en los archivos de registro. Este escenario suele ser el caso cuando se trabaja con Acciones de GitHub o Azure DevOps.
Descripción del riesgo
Es fundamental proteger los secretos y la información confidencial. Cuando se controla incorrectamente, pueden ser accesibles para usuarios no autorizados. Los errores de usuario, como scripts configurados incorrectamente o escribir secretos en texto sin formato como valores para los parámetros, pueden exponer detalles confidenciales en registros, historial de comandos o sistemas de control de versiones.
Mensaje de advertencia
Azure PowerShell muestra un mensaje de advertencia de forma predeterminada a partir de la versión 12.0.0 para ayudarle a proteger la información confidencial cuando identifica un posible secreto en la salida de un comando.
Deshabilitar el mensaje de advertencia
En el ejemplo siguiente, el cmdlet Update-AzConfig
se usa para deshabilitar el mensaje de advertencia.
Update-AzConfig -DisplaySecretsWarning $false
También puede usar la variable de entorno $Env:AZURE_CLIENTS_SHOW_SECRETS_WARNING
para deshabilitar el mensaje de advertencia.
Set-Item -Path Env:\AZURE_CLIENTS_SHOW_SECRETS_WARNING -Value $false
Comentarios
https://aka.ms/ContentUserFeedback.
Próximamente: A lo largo de 2024 iremos eliminando gradualmente GitHub Issues como mecanismo de comentarios sobre el contenido y lo sustituiremos por un nuevo sistema de comentarios. Para más información, vea:Enviar y ver comentarios de