Protección de secretos en Azure PowerShell
Al administrar recursos de Azure con Azure PowerShell, la salida de los comandos podría exponer información confidencial que debe proteger. Por ejemplo, Azure PowerShell podría mostrar contraseñas, tokens o claves en la salida al crearlas. Algunos comandos también pueden almacenar la salida en los archivos de registro. Este escenario suele ser el caso cuando se trabaja con Acciones de GitHub o Azure DevOps.
Descripción del riesgo
Es fundamental proteger los secretos y la información confidencial. Cuando se controla incorrectamente, pueden ser accesibles para usuarios no autorizados. Los errores de usuario, como scripts configurados incorrectamente o escribir secretos en texto sin formato como valores para los parámetros, pueden exponer detalles confidenciales en registros, historial de comandos o sistemas de control de versiones.
Mensaje de advertencia
Azure PowerShell puede mostrar un mensaje de advertencia, a partir de la versión 11.4.0, para ayudarle a proteger la información confidencial cuando identifica un posible secreto en la salida de un comando.
Habilitar el mensaje de advertencia
En el ejemplo siguiente, se usa el cmdlet Update-AzConfig
para habilitar el mensaje de advertencia.
Update-AzConfig -DisplaySecretsWarning $true
También puede usar la variable de entorno $Env:AZURE_CLIENTS_SHOW_SECRETS_WARNING
para habilitar el mensaje de advertencia.
Set-Item -Path Env:\AZURE_CLIENTS_SHOW_SECRETS_WARNING -Value $true