Share via


Regola Linter - segreti sicuri nei parametri

Questa regola individua i parametri i cui nomi sono simili ai segreti, ma senza il decorator sicuro, ad esempio: un nome di parametro contiene le parole chiave seguenti:

  • password
  • pwd
  • secret
  • accountkey
  • acctkey

Codice regola Linter

Usare il valore seguente nel file di configurazione Bicep per personalizzare le impostazioni delle regole:

secure-secrets-in-params

Soluzione

Usare il decoratore sicuro per i parametri che contengono segreti. Il decoratore sicuro contrassegna il parametro come sicuro. Il valore per un parametro sicuro non viene salvato nella cronologia della distribuzione e non viene registrato.

L'esempio seguente ha esito negativo in questo test perché il nome del parametro può contenere segreti.

param mypassword string

È possibile correggerlo aggiungendo il decorator sicuro:

@secure()
param mypassword string

Facoltativamente, è possibile usare Correzione rapida per aggiungere il decorator sicuro:

Screenshot della correzione rapida della regola linter del valore predefinito protetto.

Silencing false positivi

A volte questa regola avvisa i parametri che non contengono effettivamente segreti. In questi casi è possibile disabilitare l'avviso per questa riga aggiungendo #disable-next-line secure-secrets-in-params prima della riga con l'avviso. Ad esempio:

#disable-next-line secure-secrets-in-params   // Doesn't contain a secret
param mypassword string

È consigliabile aggiungere un commento che spiega perché la regola non si applica a questa riga.

Passaggi successivi

Per altre informazioni sull'linter, vedere Usare Bicep linter.