Dela via


Linter-regel – skydda hemligheter i parametrar

Den här regeln hittar parametrar vars namn ser ut som hemligheter men utan den säkra dekoratören, till exempel: ett parameternamn innehåller följande nyckelord:

  • password
  • Pwd
  • hemlighet
  • accountkey
  • acctkey

Linterregelkod

Använd följande värde i Bicep-konfigurationsfilen för att anpassa regelinställningar:

secure-secrets-in-params

Lösning

Använd den säkra dekoratören för de parametrar som innehåller hemligheter. Den säkra dekoratören markerar parametern som säker. Värdet för en säker parameter sparas inte i distributionshistoriken och loggas inte.

Följande exempel misslyckas med det här testet eftersom parameternamnet kan innehålla hemligheter.

param mypassword string

Du kan åtgärda det genom att lägga till den säkra dekoratören:

@secure()
param mypassword string

Du kan också använda Snabbkorrigering för att lägga till den säkra dekoratören:

Skärmbilden av Snabbkorrigering av säker standardvärdesregel.

Tysta falska positiva identifieringar

Ibland aviseringar den här regeln om parametrar som faktiskt inte innehåller hemligheter. I dessa fall kan du inaktivera varningen för den här raden genom att lägga till #disable-next-line secure-secrets-in-params före raden med varningen. Till exempel:

#disable-next-line secure-secrets-in-params   // Doesn't contain a secret
param mypassword string

Det är bra att lägga till en kommentar som förklarar varför regeln inte gäller för den här raden.

Nästa steg

Mer information om linter finns i Använda Bicep-linter.