Skydda hemligheter i Azure PowerShell
När du hanterar Azure-resurser med Azure PowerShell kan utdata från kommandon exponera känslig information som du måste skydda. Azure PowerShell kan till exempel visa lösenord, token eller nycklar i utdata när du skapar dem. Vissa kommandon kan också lagra utdata i loggfiler. Det här scenariot är ofta fallet när du arbetar med GitHub Actions eller Azure DevOps.
Förstå risken
Det är viktigt att skydda hemligheter och känslig information. När de hanteras felaktigt kan de bli tillgängliga för obehöriga användare. Användarfel, till exempel felaktigt konfigurerade skript eller att ange hemligheter i oformaterad text som värden för parametrar, kan exponera känslig information i loggar, kommandohistorik eller versionskontrollsystem.
Varningsmeddelande
Azure PowerShell visar som standard ett varningsmeddelande som börjar med version 12.0.0 som hjälper dig att skydda känslig information när den identifierar en potentiell hemlighet i utdata från ett kommando.
Inaktivera varningsmeddelandet
I följande exempel används cmdleten Update-AzConfig
för att inaktivera varningsmeddelandet.
Update-AzConfig -DisplaySecretsWarning $false
Du kan också använda $Env:AZURE_CLIENTS_SHOW_SECRETS_WARNING
miljövariabeln för att inaktivera varningsmeddelandet.
Set-Item -Path Env:\AZURE_CLIENTS_SHOW_SECRETS_WARNING -Value $false
Azure PowerShell