Utiliser Azure CLI pour gérer les informations sensibles
Lorsque vous gérez des ressources Azure, la sortie d’une commande Azure CLI peut exposer des informations sensibles qui doivent être protégées. Par exemple, les clés, les mots de passe et les chaîne de connexion peuvent être créés par des commandes Azure CLI et affichés dans une fenêtre de terminal. La sortie de certaines commandes peut également être stockée dans des fichiers journaux, c’est souvent le cas lors de l’utilisation d’actions GitHub et d’autres exécuteurs DevOps.
Il est essentiel de protéger ces informations ! Si elle est acquise publiquement à partir d’environnements avec des autorisations moindres, l’exposition des secrets peut causer des dommages graves et entraîner une perte de confiance dans les produits et services de votre entreprise. Pour vous aider à protéger les informations sensibles, Azure CLI détecte les secrets dans la sortie de certaines commandes de référence et affiche un message d’avertissement lorsqu’un secret est identifié.
Définir la configuration d’avertissement des secrets
À compter d’Azure CLI 2.61, un message d’avertissement s’affiche lorsque les commandes de référence entraînent la sortie d’informations sensibles.
Les avertissements relatifs aux informations sensibles sont activés par défaut. Désactivez les avertissements relatifs aux informations sensibles en définissant la clients.show_secrets_warning
propriété no
de configuration sur .
az config set clients.show_secrets_warning=no
À propos de l’installation
L’objectif du message d’avertissement est de réduire l’exposition involontaire des secrets, mais ces messages peuvent vous obliger à apporter des modifications dans des scripts existants.
Important
Les nouveaux messages d’avertissement sont envoyés à l’erreur standard (STDERR), et non à standard out (STDOUT). Par conséquent, si vous exécutez une commande Azure CLI qui génère une sortie d’informations sensibles, vous devrez peut-être intercepter le message d’avertissement ou désactiver les avertissements.
Par exemple, dans les pipelines Azure DevOps Services, si le failOnStderr
paramètre est défini sur True
la tâche Bash v3, le message d’avertissement arrête le pipeline. Envisagez d’activer le show_secrets_warning
message pour identifier si des secrets sont exposés dans vos pipelines, puis effectuez des actions de correction.