Ochrana tajných kódů v Azure PowerShellu
Při správě prostředků Azure pomocí Azure PowerShellu může výstup příkazů vystavit citlivé informace, které musíte chránit. Azure PowerShell může například při vytváření zobrazit hesla, tokeny nebo klíče ve výstupu. Některé příkazy můžou výstup uložit také do souborů protokolu. Tento scénář se často týká práce s GitHub Actions nebo Azure DevOps.
Vysvětlení rizika
Je důležité chránit tajné kódy a citlivé informace. Při nesprávném zacházení se můžou stát přístupným neoprávněným uživatelům. Uživatelské chyby, jako jsou nesprávně nakonfigurované skripty nebo zadávání tajných kódů ve formátu prostého textu jako hodnoty parametrů, můžou v protokolech, historii příkazů nebo systémech správy verzí vystavit citlivé podrobnosti.
Zpráva s upozorněním
Azure PowerShell ve výchozím nastavení zobrazí zprávu s upozorněním počínaje verzí 12.0.0, která pomáhá chránit citlivé informace při identifikaci potenciálního tajného kódu ve výstupu příkazu.
Zakázání zprávy upozornění
V následujícím příkladu se rutina Update-AzConfig
používá k zakázání zprávy upozornění.
Update-AzConfig -DisplaySecretsWarning $false
K zakázání zprávy s upozorněním můžete také použít proměnnou prostředí $Env:AZURE_CLIENTS_SHOW_SECRETS_WARNING
.
Set-Item -Path Env:\AZURE_CLIENTS_SHOW_SECRETS_WARNING -Value $false
Azure PowerShell