Regola Linter - segreti sicuri nei parametri
Questa regola individua i parametri i cui nomi sono simili ai segreti, ma senza il decorator sicuro, ad esempio: un nome di parametro contiene le parole chiave seguenti:
- password
- pwd
- secret
- accountkey
- acctkey
Codice regola Linter
Usare il valore seguente nel file di configurazione Bicep per personalizzare le impostazioni delle regole:
secure-secrets-in-params
Soluzione
Usare il decoratore sicuro per i parametri che contengono segreti. Il decoratore sicuro contrassegna il parametro come sicuro. Il valore per un parametro sicuro non viene salvato nella cronologia della distribuzione e non viene registrato.
L'esempio seguente ha esito negativo in questo test perché il nome del parametro può contenere segreti.
param mypassword string
È possibile correggerlo aggiungendo il decorator sicuro:
@secure()
param mypassword string
Facoltativamente, è possibile usare Correzione rapida per aggiungere il decorator sicuro:
Silencing false positivi
A volte questa regola avvisa i parametri che non contengono effettivamente segreti. In questi casi è possibile disabilitare l'avviso per questa riga aggiungendo #disable-next-line secure-secrets-in-params
prima della riga con l'avviso. Ad esempio:
#disable-next-line secure-secrets-in-params // Doesn't contain a secret
param mypassword string
È consigliabile aggiungere un commento che spiega perché la regola non si applica a questa riga.
Passaggi successivi
Per altre informazioni sull'linter, vedere Usare Bicep linter.