Dela via


Skydda hemligheter i Azure PowerShell

När du hanterar Azure-resurser med Azure PowerShell kan utdata från kommandon exponera känslig information som du måste skydda. Azure PowerShell kan till exempel visa lösenord, token eller nycklar i utdata när du skapar dem. Vissa kommandon kan också lagra utdata i loggfiler. Det här scenariot är ofta fallet när du arbetar med GitHub Actions eller Azure DevOps.

Förstå risken

Det är viktigt att skydda hemligheter och känslig information. När de hanteras felaktigt kan de bli tillgängliga för obehöriga användare. Användarfel, till exempel felaktigt konfigurerade skript eller att ange hemligheter i oformaterad text som värden för parametrar, kan exponera känslig information i loggar, kommandohistorik eller versionskontrollsystem.

Varningsmeddelande

Azure PowerShell visar som standard ett varningsmeddelande som börjar med version 12.0.0 som hjälper dig att skydda känslig information när den identifierar en potentiell hemlighet i utdata från ett kommando.

Inaktivera varningsmeddelandet

I följande exempel används cmdleten Update-AzConfig för att inaktivera varningsmeddelandet.

Update-AzConfig -DisplaySecretsWarning $false

Du kan också använda $Env:AZURE_CLIENTS_SHOW_SECRETS_WARNING miljövariabeln för att inaktivera varningsmeddelandet.

Set-Item -Path Env:\AZURE_CLIENTS_SHOW_SECRETS_WARNING -Value $false