Freigeben über


Linter-Regel – sichere Geheimnisse in Parametern

Diese Regel sucht Parameter, deren Namen wie Geheimnisse aussehen, aber über keinen secure-Decorator verfügen, z. B.: ein Parametername enthält die folgenden Schlüsselwörter:

  • password
  • pwd
  • secret
  • accountkey
  • acctkey

Linter-Regelcode

Verwenden Sie den folgenden Wert in der Bicep-Konfigurationsdatei, um die Regeleinstellungen anzupassen:

secure-secrets-in-params

Lösung

Verwenden Sie den secure-Decorator für die Parameter, die Geheimnisse enthalten. Der secure-Decorator markiert den Parameter als sicher. Der Wert eines sicheren Parameters wird weder im Bereitstellungsverlauf gespeichert noch protokolliert.

Das folgende Beispiel besteht diesen Test nicht, da der Parametername möglicherweise Geheimnisse enthält.

param mypassword string

Sie können dies beheben, indem Sie den secure-Decorator hinzufügen:

@secure()
param mypassword string

Optional können Sie Schnelle Problembehebung verwenden, um den secure-Decorator hinzuzufügen:

Screenshot: Schnelle Problembehebung für die Linterregel zum geschützten Standardwert

Stummschalten von False Positives

Manchmal warnt diese Regel bei Parametern, die tatsächlich gar keine Geheimnisse enthalten. In diesen Fällen können Sie die Warnung für diese Linie deaktivieren, indem Sie #disable-next-line secure-secrets-in-params vor der Linie mit der Warnung hinzufügen. Beispiel:

#disable-next-line secure-secrets-in-params   // Doesn't contain a secret
param mypassword string

Es ist eine bewährte Praxis, einen Kommentar hinzuzufügen, der erklärt, warum die Regel nicht für diese Zeile gilt.

Nächste Schritte

Weitere Informationen über den Linter finden Sie unter Verwendung des Bicep-Linters.