Защита секретов в Azure PowerShell
При управлении ресурсами Azure с помощью Azure PowerShell выходные данные команд могут предоставлять конфиденциальную информацию, которую необходимо защитить. Например, Azure PowerShell может отображать пароли, маркеры или ключи в выходных данных при их создании. Некоторые команды также могут хранить выходные данные в файлах журнала. Этот сценарий часто возникает при работе с GitHub Actions или Azure DevOps.
Общие сведения о риске
Важно защитить секреты и конфиденциальную информацию. При неправильном использовании они могут стать доступными для несанкционированных пользователей. Ошибки пользователей, такие как неправильно настроенные скрипты или ввод секретов в виде значений параметров, могут предоставлять конфиденциальные сведения в журналах, журнале команд или системах управления версиями.
Предупреждение
Azure PowerShell отображает предупреждающее сообщение по умолчанию, начиная с версии 12.0.0, чтобы защитить конфиденциальную информацию при определении потенциального секрета в выходных данных команды.
Отключение предупреждения
В следующем примере Update-AzConfig
командлет используется для отключения предупреждения.
Update-AzConfig -DisplaySecretsWarning $false
Можно также использовать $Env:AZURE_CLIENTS_SHOW_SECRETS_WARNING
переменную среды для отключения предупреждения.
Set-Item -Path Env:\AZURE_CLIENTS_SHOW_SECRETS_WARNING -Value $false
Azure PowerShell
Обратная связь
https://aka.ms/ContentUserFeedback.
Ожидается в ближайшее время: в течение 2024 года мы постепенно откажемся от GitHub Issues как механизма обратной связи для контента и заменим его новой системой обратной связи. Дополнительные сведения см. в разделеОтправить и просмотреть отзыв по