Защита секретов в Azure PowerShell
При управлении ресурсами Azure с помощью Azure PowerShell выходные данные команд могут предоставлять конфиденциальную информацию, которую необходимо защитить. Например, Azure PowerShell может отображать пароли, маркеры или ключи в выходных данных при их создании. Некоторые команды также могут хранить выходные данные в файлах журнала. Этот сценарий часто возникает при работе с GitHub Actions или Azure DevOps.
Общие сведения о риске
Важно защитить секреты и конфиденциальную информацию. При неправильном использовании они могут стать доступными для несанкционированных пользователей. Ошибки пользователей, такие как неправильно настроенные скрипты или ввод секретов в виде значений параметров, могут предоставлять конфиденциальные сведения в журналах, журнале команд или системах управления версиями.
Предупреждение
Azure PowerShell отображает предупреждающее сообщение по умолчанию, начиная с версии 12.0.0, чтобы защитить конфиденциальную информацию при определении потенциального секрета в выходных данных команды.
Отключение предупреждения
В следующем примере Update-AzConfig
командлет используется для отключения предупреждения.
Update-AzConfig -DisplaySecretsWarning $false
Можно также использовать $Env:AZURE_CLIENTS_SHOW_SECRETS_WARNING
переменную среды для отключения предупреждения.
Set-Item -Path Env:\AZURE_CLIENTS_SHOW_SECRETS_WARNING -Value $false
Azure PowerShell
Кері байланыс
https://aka.ms/ContentUserFeedback.
Жақында қолжетімді болады: 2024 жыл бойы біз GitHub Issues жүйесін мазмұнға арналған кері байланыс механизмі ретінде біртіндеп қолданыстан шығарамыз және оны жаңа кері байланыс жүйесімен ауыстырамыз. Қосымша ақпаратты мұнда қараңыз:Жіберу және пікірді көру