Compartilhar via


Proteger segredos no Azure PowerShell

Quando você gerencia recursos do Azure com o Azure PowerShell, a saída de comandos pode expor informações confidenciais que você deve proteger. Por exemplo, o Azure PowerShell pode exibir senhas, tokens ou chaves na saída quando você os cria. Alguns comandos também podem armazenar a saída em arquivos de log. Esse cenário geralmente ocorre ao trabalhar com o GitHub Actions ou o Azure DevOps.

Entender o risco

É essencial proteger segredos e informações confidenciais. Quando tratados de forma inadequada, eles podem se tornar acessíveis a usuários não autorizados. Erros do usuário, como scripts configurados incorretamente ou inserir segredos em texto sem formatação como valores para parâmetros, podem expor detalhes confidenciais em logs, histórico de comandos ou sistemas de controle de versão.

Mensagem de aviso

O Azure PowerShell exibe uma mensagem de aviso por padrão começando com a versão 12.0.0 para ajudar você a proteger informações confidenciais quando identifica um segredo potencial na saída de um comando.

Desabilitar a mensagem de aviso

No exemplo a seguir, o cmdlet Update-AzConfig é usado para desabilitar a mensagem da aviso.

Update-AzConfig -DisplaySecretsWarning $false

Você também pode usar a variável de ambiente $Env:AZURE_CLIENTS_SHOW_SECRETS_WARNING para desabilitar a mensagem da aviso.

Set-Item -Path Env:\AZURE_CLIENTS_SHOW_SECRETS_WARNING -Value $false