Partager via


Protéger les secrets dans Azure PowerShell

Lorsque vous gérez des ressources Azure à l’aide d’Azure PowerShell, la sortie des commandes peut exposer des informations sensibles que vous devez protéger. Par exemple, Azure PowerShell pourrait afficher des mots de passe, des jetons ou des clés dans la sortie lorsque vous les créez. Certaines commandes peuvent également enregistrer les résultats dans des fichiers journaux. Ce scénario se produit souvent lorsqu’on travaille avec GitHub Actions ou Azure DevOps.

Comprendre le risque

Il est essentiel de protéger les secrets et les informations sensibles. Lorsqu’elles sont mal gérées, elles peuvent devenir accessibles à des utilisateurs non autorisés. Les erreurs des utilisateurs, telles que des scripts mal configurés ou la saisie de secrets en texte brut comme valeurs de paramètres, peuvent exposer des détails sensibles dans les journaux, l’historique des commandes ou les systèmes de contrôle de version.

Message d'avertissement

À partir de la version 11.4.0, Azure PowerShell peut affiche un message d’avertissement pour vous aider à protéger les informations sensibles, lorsqu’il identifie un secret potentiel dans la sortie d’une commande.

Activer le message d’avertissement

Dans l’exemple suivant, le cmdlet Update-AzConfig est utilisé pour activer le message d’avertissement.

Update-AzConfig -DisplaySecretsWarning $true

Vous pouvez également utiliser la variable d’environnement $Env:AZURE_CLIENTS_SHOW_SECRETS_WARNING pour activer le message d’avertissement.

Set-Item -Path Env:\AZURE_CLIENTS_SHOW_SECRETS_WARNING -Value $true