Partager via


Protéger les secrets dans Azure PowerShell

Lorsque vous gérez des ressources Azure avec Azure PowerShell, la sortie des commandes peut exposer des informations sensibles que vous devez protéger. Par exemple, Azure PowerShell peut afficher des mots de passe, des jetons ou des clés dans la sortie lorsque vous les créez. Certaines commandes peuvent également stocker la sortie dans les fichiers journaux. Ce scénario est souvent le cas lors de l’utilisation de GitHub Actions ou d’Azure DevOps.

Comprendre le risque

Il est essentiel de protéger les secrets et les informations sensibles. Lorsqu’ils sont mal gérés, ils peuvent devenir accessibles à des utilisateurs non autorisés. Les erreurs utilisateur, telles que les scripts mal configurés ou la saisie incorrecte de secrets en texte brut en tant que valeurs pour les paramètres, peuvent exposer des détails sensibles dans les journaux, l’historique des commandes ou les systèmes de contrôle de version.

Message d’avertissement

Azure PowerShell affiche par défaut un message d’avertissement commençant par la version 12.0.0 pour vous aider à protéger les informations sensibles lorsqu’il identifie un secret potentiel dans la sortie d’une commande.

Désactiver le message d’avertissement

Dans l’exemple suivant, l’applet de commande Update-AzConfig est utilisée pour désactiver le message d’avertissement.

Update-AzConfig -DisplaySecretsWarning $false

Vous pouvez également utiliser la variable d’environnement $Env:AZURE_CLIENTS_SHOW_SECRETS_WARNING pour désactiver le message d’avertissement.

Set-Item -Path Env:\AZURE_CLIENTS_SHOW_SECRETS_WARNING -Value $false